B4B Schwaben

Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari. Finden Sie die Option „Zum Home-Bildschirm”. Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen! Schon ist die Website als App auf Ihrem iOS-Gerät installiert.

 / 
B4B Nachrichten  / 
aitiRaum: So können Cyberattacken erfolgreich abgewehrt werden
Anzeige

Wir benötigen Ihre Zustimmung zum Laden dieser Anzeige!

Wir verwenden einen Drittanbieterdienst, um Anzeigen darzustellen, die möglicherweise Daten über Ihre Aktivität sammeln. Bitte überprüfen Sie die Details und akzeptieren Sie den Dienst, um diese Anzeige zu sehen.

Dieser Inhalt darf aufgrund von Trackern, die dem Besucher nicht bekannt gegeben werden, nicht geladen werden. Der Website-Eigentümer muss die Website mit seinem CMP einrichten, um diesen Inhalt in die Liste der verwendeten Technologien aufzunehmen.

powered by Usercentrics Consent Management Platform
aiti-Park – IT-Gründerzentrum GmbH

aitiRaum: So können Cyberattacken erfolgreich abgewehrt werden

 Symbolbild. Foto: Rainer Sturm / pixelio.de

Online-Kriminalität im Fokus: Am 23. Juni 2015 informierten sich zahlreiche Unternehmer im Landratsamt in Aichach. Denn auch in Bayerisch-Schwaben kommen Datendiebstahl, Spionage und Sabotage immer häufiger vor.

von Rebecca Weingarten, Online-Redaktion

Jedes zweite Unternehmen in Deutschland wurde in den vergangenen zwei Jahren bereits Opfer von Online-Kriminellen. Auch in der Region Augsburg kommt es zu Datendiebstahl, Spionage- oder Sabotageakten. Knapp 30 Unternehmerinnen und Unternehmer informierten sich am 23.06.2015 im Landratsamt Aichach über das Thema. Die Veranstaltung war eine gemeinsame Initiative des Landkreises Aichach-Friedberg, des eBusiness-Lotsen Schwaben, des aitiRaums, der Regio Augsburg Wirtschaft GmbH, der IT-Offensive Schwaben und der Gesellschaft für Informatik.

Sicherheit auch für Behörden zentrales Thema

Der stellevertretende Landrat Peter Feile begrüßte die Besucher und stellte klar: Auch für die öffentliche Verwaltung ist die IT-Sicherheit ein sehr wichtiges Thema. Personenbezogene Daten liegen an vielen Stellen vor und müssen geschützt werden. Für Unternehmer in der Region stellen sich gleich mehrere Schwierigkeiten. Viele Unternehmen merken nur durch Zufall oder gar nicht, dass sie betroffen sind. Denn Daten verschwinden oft nicht – sie sind nur an anderer Stelle zusätzlich vorhanden.

Anzeige

Wir benötigen Ihre Zustimmung zum Laden dieser Anzeige!

Wir verwenden einen Drittanbieterdienst, um Anzeigen darzustellen, die möglicherweise Daten über Ihre Aktivität sammeln. Bitte überprüfen Sie die Details und akzeptieren Sie den Dienst, um diese Anzeige zu sehen.

Dieser Inhalt darf aufgrund von Trackern, die dem Besucher nicht bekannt gegeben werden, nicht geladen werden. Der Website-Eigentümer muss die Website mit seinem CMP einrichten, um diesen Inhalt in die Liste der verwendeten Technologien aufzunehmen.

powered by Usercentrics Consent Management Platform

Cyberangriffe treten häufig besonders aggressiv auf

Noch schlimmer als Datendiebstahl trifft Unternehmen Sabotage. Zu Beginn ihres Vortrag stellten Sebastian Krämer und Andreas Seiler vom eBusiness-Lotsen Schwaben den Besuchern die Frage: Fakt oder Fiktion? Sie schilderten schwerwiegende Angriffe auf Straßenbahn-Steuerungen, Kraftwerke und Ampel-Steuerungen. Explizit erläuterten Sie Vorgehensweise und Motivation der Täter und fragten, ob diese Cyberangriffe tatsächlich so passiert sein könnten. Die meisten Besucher waren überrascht und schockiert – alle geschilderten Vorfälle waren Realität.

Die 10 Gebote der ICS Security

In ihrer anschließenden Einführung informierten die Referenten über den Ablauf von Cyberangriffen, mögliche Schwachstellen und Gegenmaßnahmen. Besonders die zunehmende Vernetzung von Maschinen und Anlagen erfordert Fachwissen über die entstehenden Risiken. Die „10-Gebote der ICS Security“ (Industrial Control System) helfen, Cyberangriffe deutlich zu erschweren. Sie gänzlich auszuschließen ist jedoch nur mit sehr großem Aufwand möglich. 

Artikel zum gleichen Thema