Es gibt Systeme, die den Datenverkehr auf Anomalien überwachen, und so DDoS-Angriffe durch ungewöhnliches Verhalten an den Endpunkten wie Servern oder Notebooks frühzeitig erkennen.

Unternehmen sollten immer ihre technischen Ansprechpartner etwa beim Internet Service Provider kennen, um bei Bedarf bösartigen Datenverkehr zu blockieren.

Unternehmen, die Online-Dienste mit Kundenkontakt nutzen, sollten IT-Systeme zur DDoS-Abwehr einsetzen, um den Schaden zu analysieren und gegebenenfalls zu beheben.

Einmal angegriffen gilt es, die Serverkonfigurationen zu überprüfen, um zukünftige Überlastungen zu verhindern.

Verstöße gegen den Datenschutz und Insider-Risiken

Nicht nur menschliche Fehler können sensible Informationen von Dritten öffentlich machen, sondern auch Online-Dienste und falsch konfigurierte Server. Auch Insider können böswillige Absichten haben und sich gegen das eigene Unternehmen richten oder Fehler begehen, die dem Unternehmen schaden können. Für jedes dieser Szenarien gilt es – abgesehen von der IT-Technologie – einige Schritte zu beachten:

Die handelnden Personen verlieren im ersten Schritt die Zugriffsrechte, bevor weitere Maßnahmen getroffen werden.

Die Unternehmen müssen die betroffenen Beteiligten im Einklang mit den Regeln der DSGVO umgehend benachrichtigen.

An einer Zusammenarbeit mit dem hoffentlich vorhandenen Datenschutzbeauftragten oder spezialisierten Rechtsanwälten führt kein Weg vorbei. Auch hier sollte man die Ansprechpartner schon im Voraus kennen.

Angriffe auf die Supply Chain

Jedes Unternehmen ist Teil einer Lieferkette und hat zahlreiche Außenkontakte zu Kunden, Geschäftspartnern oder auch IT-Dienstleistern. Kleine Unternehmen unterschätzen oft die Risiken, die durch Software von Dritten, Mail-Korrespondenz oder über ein Tool zur Wartung der PC-Systeme ausgeht. Diese Angriffe sind meist so konzipiert, dass sie unter dem Radar agieren und erst später bemerkt werden. In diesem Fall sind folgende Schritte obligatorisch:

Ein Unternehmen muss den Anbieter der Software und andere Kunden sofort benachrichtigen.

Alle Systeme sind zu überprüfen, um weitere Hintertüren zu beseitigen. Dies geht nicht ohne die Hilfe eines Anbieters von IT-Sicherheitsdiensten.

Die Beziehung zu dem Unternehmen sind zu überprüfen und neu zu bewerten.

Auch IT-Sicherheitssysteme schließen erfolgreiche Angriffe nicht aus. Sich proaktiv zu wappnen, um im Ernstfall richtig reagieren zu können, ist daher entscheidend. Auch kleine Unternehmen sollten Notfallpläne entwickeln, regelmäßig Mitarbeiter schulen und für den Ernstfall wissen, wer ihnen konkret unterstützen kann.

Seiten: 1 2