News-Portal

Was gibt es aktuell

Bleiben Sie informiert: Unser Blog

Ob Informationssicherheit, Datenschutz oder Digitalisierung – wir informieren Sie in unseren News über relevante Themen, bieten Ihnen Unterstützung mit aktuellen Sicherheitstipp und vermitteln in unserem Blog gezielt Expertenwissen.

Darüber hinaus präsentieren wir in weiteren Formaten, wie unserem Podcast, kompakt umfassende Lösungen passend zu Fragestellungen, mit denen Sie sich beschäftigen.

 

Wir stellen Ihnen hier gerne unser Know-how zur Verfügung.

 

Success Stories

Wehrhaftigkeit der IT

HEGO ist nominiert als Innovator des Jahres 2021!

Cyber-Sicherheit – Wir tun alles für Ihren Schutz

Insbesondere mittelständische Unternehmen stehen vor dem Problem, dass ihre IT-Infrastruktur organisch gewachsen ist, weil diese zumeist parallel mit Wachstum des Unternehmens stetig erweitert wurde. Folglich existiert häufig keine strategisch geplante Struktur. Dies ist ein wesentlicher Aspekt, den es bei der Planung eines Sicherheitskonzepts zu beachten gilt. Wie Sie hierbei bestmöglich vorgehen können, erfahren Sie in unserem Whitepaper „Cyber-Sicherheit – Wir tun alles für Ihren Schutz“. Des Weiteren erhalten Sie hier auch Informationen über aktuelle Herausforderungen, die für Ihr Unternehmen relevant sein sowie über Angriffsvektoren, die Ihr Unternehmen betreffen könnten.

Ein Angriff mit Schadsoftware, die Auswirkungen und was zu tun ist

Die Mehrzahl der Industrieunternehmen ist inzwischen an einem Punkt gelangt, an dem die Produktions- und Fertigungsprozesse größtenteils mittels Digitalisierung effizienter gestaltet werden. Mit dieser Transformation einhergehen müsste konsequenterweise eine entsprechende Anpassung des IT-Sicherheitsniveaus, auch um die daraus resultierende Herausforderung hinsichtlich der Verfügbarkeit und Sicherheit aller Daten zu gewährleisten. Zum Beispiel durch eine Neugestaltung der Netzwerk-Infrastrukturen. Doch das ist keineswegs der Regelfall – im Gegenteil, Cyber-Sicherheit ist ein Aspekt der tendenziell (noch) eher vernachlässigt wird. Aus diesem Grund ist es Kriminellen möglich, ihre zunehmend gezielten Angriffe dergestalt durchführen zu können, indem sie oftmals schlichtweg vorhandene Schwachstellen in Systemen ausnutzen.

Blog

Datenschutz – unter verschiedenen Aspekten relevant

Nachdem in der vergangenen Woche der Datenschutz retroperspektivisch betrachtet wurde, nimmt Patrizio Ziino im Interview Stellung zu relevanten Aspekten des Datenschutzes im Kontext der DSGVO und beantwortet unter anderem die Frage, ob die Einführung der DSGVO in 2018 ein Umdenken bewirkt hat.

Datenschutz – eine Retroperspektive (erster Teil)

Datenschutz wird gerne mal als ein Showstopper genannt, insbesondere wenn über die Wettbewerbsfähigkeit von Deutschland diskutiert wird. Aber im Prinzip ist es doch so, dass auf diesem Wege den Menschen die Kontrolle über ihre eigenen Daten ermöglicht wird. Obwohl das Recht auf informelle Selbstbestimmung bereits seit langem gesetzliches verankert ist, ist doch einige Zeit vergangen, bevor dieses endlich durch die DSGVO umfassend  geregelt wurde. Umgangssprachlich wird Datenschutz gern gleichgesetzt mit dem Schutz von personenbezogenen Daten. Jedoch sind die mit der Datenschutz-Grundverordnung (DSGVO) einhergehenden Anforderungen deutlich umfassender: Es geht grundsätzlich um die Wahrung der Grundrechte des Einzelnen – somit beschreibt die DSGVO den Schutz bezüglich des Rechts auf informationelle Selbstbestimmung, wodurch jeder selbst darüber bestimmen kann, wem er wann welche seiner personenbezogenen Daten zugänglich macht und wie diese zu verwenden sind. Neben dem Schutz vor missbräuchlicher Verarbeitung personenbezogener Daten wird mit der Verordnung auch der Notwendigkeit bezüglich Datensicherheit Rechnung getragen. Nachfolgend ein kurzer Abriss, von den Anfängen des Datenschutzes in 1970 bis zum heute.

Mit 25 Jahren Erfahrung gut gewappnet für die digitale Zukunft

Ohne Zweifel – der Einsatz von IT hat seither einen enormen Beitrag im Sinne der Wertschöpfung von Unternehmen geleistet. Aber unverkennbar geht mit der zunehmenden Technisierung – und jetzt verstärkt Digitalisierung – ein negativer Effekt einher: Die Cyber-Sicherheitsprobleme nehmen von Jahr zu Jahr immens zu. Unter anderem auch aus dem Grund, dass unsere heutige IT nicht sicher genug konzipiert und umgesetzt ist, um den Angriffen der Cyberkriminellen erfolgreich entgegenwirken zu können. Des Weiteren stellt auch die zunehmende Komplexität der IT-Systeme und -Infrastrukturen sowie die Tatsache, dass die Methoden der Angreifer intelligenter und ausgefeilter werden eine nicht zu unterschätzende Gefahr dar. Dadurch, dass Unternehmen beständig mehr Prozesse digitalisieren, steigen die Risiken sehr stark an, was sich letztendlich in den hohen Schäden widerspiegelt – wie sich anhand aktueller Studien belegen lässt: Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von mehr als 220 Milliarden Euro. Auf den Punkt gebracht: Die aktuelle Cyber-Sicherheitslage in Deutschland ist nicht zufriedenstellend und bietet keine gute Basis für die digitale Zukunft.

Sicherheitsschwachstelle durch Remote Access Trojaner (RAT)

Wir möchten Sie darauf hinweisen, dass momentan eine relevante Hackergruppe einen sogenannter Remote-Access-Trojaner (RAT) einsetzt und Router der Marken: Cisco, Netgear, Asus und Draytek angreift. Es wird davon ausgegangen, dass einige Router Modelle durch einen sogenannten Zero-Day Exploit infiziert werden konnten, jedoch erfolgte eine Infizierung zum Großteil über bekannte Schwachstellen.

Veränderungen im Arbeitsumfeld = Veränderungen der IT-Sicherheitsparadigmen

Mitarbeitenden stehen wieder alle Möglichkeiten offen – es gibt keinen Grund mehr dafür, dass sie verpflichtend zuhause arbeiten müssen, sondern optional ist nun auch die Rückkehr in das Büro möglich. Doch freuen sich alle tatsächlich darauf? Antworten darauf, wo und wie Menschen zukünftig arbeiten möchten, finden sich in der, kürzlich vom Fraunhofer IAO, veröffentlichten Studie. Unter anderem wurde von den Forschenden herausgefunden, dass sich Mitarbeitende – altersunabhängig – tendenziell eher für die Beibehaltung des Homeoffice entscheiden, wenn sie in kleineren Unternehmen, also bis 25 Angestellte, oder aber in großen mit mehr als 250 Angestellten arbeiten. Insgesamt lassen diese Fakten die Schlussfolgerung zu, dass Unternehmen sich zukünftig darauf einstellen müssen, dass sie ihren Mitarbeitenden alle Alternativen bieten müssen: Neben einer – auch technologisch – attraktiv gestalteten Büroumgebung ebenso die Möglichkeiten zur hybriden Arbeitsweise oder eben komplett Home-Office. Was diese Umstellung für die IT-Sicherheit bedeutet und wie sich Unternehmen entsprechend darauf einstellen müssen erklärt Patrizio Ziino im aktuellen Blogbeitrag.

Neue Unsicherheit im Cyberraum: Was jetzt zu tun ist

Die momentane Situation führt wieder einmal deutlich vor Augen, wie wichtig es ist, Cyber-Sicherheit nicht national isoliert zu betrachten – denn im Cyberraum existieren keine Landesgrenzen und das Schutzniveau muss einheitlich hoch sein. Von daher gibt es seit über zehn Jahren Bestrebungen sowohl Gesetze als auch Verordnungen für den europäischen Binnenmarkt zu initiieren, damit Rahmenbedienungen für die IT-Sicherheit und den Datenschutz geschaffen werden. Dies auch mit dem Beweggrund Unternehmen sowohl zu motivieren mehr in Bezug auf Cybersicherheit zu tun als auch die Einhaltung europäischer Wertevorstellungen zu forcieren.

IT-Sicherheit in der Rückschau: Anfang 2000 werden Sicherheitsprobleme – etwa die Software-(Un)Sicherheit – plötzlich sehr evident

Rückblickend kann die Entwicklung fast als koinzident angesehen werden. Denn in der Startphase der HEGO-IT, also zu Beginn des neuen Jahrtausends, nahm zeitgleich das allgemeine Sicherheitsbewusstsein langsam zu, dies zeigen auch die Ergebnisse aus der Studie „Die Lage der IT-Sicherheit in Deutschland 2005“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Hier ist nachzulesen, dass in diesem Jahr immerhin 83 Prozent der IT-Verantwortlichen in den Unternehmen angaben, IT Sicherheit sei eines der wichtigsten Themen für sie, und zudem sahen ganze 89 Prozent die Wirtschaft durch mangelnde IT-Sicherheit gefährdet.

9.125 – Eine Zahl und was dahintersteckt

Am 1. Februar vor genau 9.125 Tagen wurde das Unternehmen HEGO-IT gegründet. Natürlich hat sich in den letzten 25 Jahren einiges geändert, nicht aber die Unternehmensphilosophie der Gründer Ralf Gogolin und Jörg Hermanns. Ihr Grundsatz war von Anfang an, alles zu tun, um mit einem ganzheitlichen Betreuungsansatz die permanente Betriebsfähigkeit der IT-Systeme ihrer Kunden sicherzustellen. Dies gilt heute noch genauso. Auch wenn sich in der Zwischenzeit einiges getan hat, sowohl bei HEGO als auch bezüglich der IT-Sicherheitslage. Wir finden diese beeindruckende Zahl ist Anlass genug, um gemeinsam mit Ralf Gogolin, Jörg Hermanns und dem neuen Mitglied in der Geschäftsführung, Patrizio Ziino, von der Vergangenheit in die Zukunft zu schauen. Wobei – die Gründungszeit kann wohl am besten Ralf Gogolin kommentieren. Nachfolgend seine Antworten auf die vier Fragen zur Anfangsphase von HEGO.

Datenschutz und Technik

Nachdem in den letzten Blogbeiträgen die vielfältigen Risiken, denen Unternehmen in Bezug auf die Aufrechterhaltung ihrer Geschäftstätigkeit ausgesetzt sind thematisiert wurden, erscheint es jetzt im zweiten Schritt angebracht, einmal genauer die Bedeutung der Daten beziehungsweise Informationen – und dabei insbesondere deren Absicherung – zu beleuchten.

Hier eine geeignete Vorgehensweise zu finden ist aus zwei Perspektiven relevant, sowohl unter dem Aspekt des Datenschutzes als auch der Informationssicherheit. Im Interview fokussiert Patrizio Ziino auf den Datenschutz und erläutert, wie dieser mittels Techniken aus der IT-Sicherheit gewährleistet werden kann.

Innovator des Jahres 2021: Wie wir uns als Sicherheitsberater eine wehrhafte IT vorstellen

Im Interview stehen Ralf Gogolin und Patrizio Ziino Rede und Antwort zu den relevanten Fragen bezüglich der Cyber-Sicherheit. Unter anderem dazu, warum Cyber-Sicherheit keinesfalls mehr vernachlässigt werden darf und wie Unternehmen jetzt ins Handeln kommen müssen.

Bekannte Angriffsvektoren (Teil 3): Supply Chain-Angriffe – warum es für jedes Unternehmen wichtig ist, etwas dagegen zu tun

Supply Chain-Angriffe stellen eine neue Qualität von Angriffen dar. Denn damit ist es nicht nur möglich, auf einen Schlag eine große Anzahl von Unternehmen zu erreichen, sondern damit können auch jene attackiert werden, die im Prinzip keinen Fehler gemacht haben. Anders als bei einem direkten Angriff über Phishing oder sonstige Sicherheitslücken ist hierbei keine offensichtliche Schwachstelle vorhanden, die ein Angreifer ausnutzen könnte, um Ransomware einzuschleusen. Wie dieser Angriff im Detail durchgeführt wird und welche Möglichkeiten Unternehmen ausschöpfen sollten, um sich bestmöglich dagegen zu wappnen erklärt Patrizio Ziino im Interview.

Bekannte Angriffsvektoren (Teil 2): APT – ein ausgefeilter Angriff mit massiven Folgen

Jeder zehnte Sicherheitsvorfall in einem Unternehmen kann als gravierend bezeichnet werden. Bei circa einem Drittel der Angriffe gehen die Cyberkriminellen gezielt vor. Dabei wird oftmals Advanced Persistent Threat (APT) als Angriffsvektor eingesetzt, da dieser – aus Sicht der Angreifer – sehr gut geeignet ist, um ein anvisiertes Ziel zu erreichen. Hiervon sind mittelständische Technologieführer und Konzerne aber auch Verbände gleichermaßen betroffen. Die klassischen Angriffsvektoren wie DDoS und Phishing, aber auch APT, sind allgemein bekannt, doch was dahintersteckt teilweise nicht. Von daher erklärt Patrizio Ziino in diesem zweiten Blogbeitrag Vorgehensweise und Auswirkungen eines APT-Angriffs sowie entsprechende Schutzmaßnahmen.

Bekannte Angriffsvektoren (Teil 1): Phishing und DDoS – was steckt dahinter?

Es gibt nichts zu beschönigen, die Zahl krimineller Angriffe auf Unternehmen steigt kontinuierlich und ebenso die Schadenssummen, die durch die Cyber-Attacken verursacht werden. Letztere sogar sprunghaft: im vergangenen Jahr konnte hierbei ein Rekordwert von 223 Milliarden Euro verzeichnet werden. Problematisch mittlerweile auch, dass es nicht nur alle Branchen trifft, sondern dass in zunehmendem Maße der Mittelstand im Fokus der Angreifer steht. Genutzt werden hierfür primär sechs Angriffsvektoren, um Unternehmen auf unterschiedliche Art und Weise zu schaden – von Wirtschaftsspionage, Sabotage bis hin zur Erpressung. Wie Angreifer dabei vorgehen, werden wir Ihnen im Rahmen der nächsten Blogbeiträge vorstellen. Im ersten Beitrag erläutert Patrizio Ziino, warum Cyberkriminelle ihre Phishing- und DDoS-Angriffe so erfolgreich umsetzen können.

Das Ziel der Informationssicherheit – ein angemessenes Schutzniveau

Häufig werden diese beiden Begriffe entweder verwechselt oder synonym verwendet: IT-Sicherheit (Sicherheit von Informationstechnik) und Informationssicherheit (Sicherheit von Informationen). Eine exakte Einordnung ist jedoch erst einmal notwendig, obwohl - bedingt durch die Digitalisierung - zunehmend mehr analoge Informationen unter dem Einsatz von IT verarbeitet, gespeichert oder transportiert werden. Denn um ein angemessenes Schutzniveau für Unternehmen, Behörden oder Organisationen zu erreichen bedarf es einer ganzheitlichen Sichtweise, damit auch die noch vorhandenen analogen Informationen berücksichtigt werden. Dieses Ziel wird durch die Informationssicherheit erreicht.

Mehr Digitalisierung – höheres Risiko

Die Digitalisierung ist aus unserem Leben nicht mehr wegzudenken – weder aus dem privaten noch dem beruflichen. Die meisten Menschen können sich vermutlich gar nicht mehr vorstellen, ohne Navigationsgerät oder Smartphone auszukommen. Oder auf die umfangreiche Optimierung vieler ihrer Arbeitsprozesse und -abläufe verzichten zu müssen, die aufgrund disruptiver Technologien und innovativer Geschäftsmodelle sowie Autonomisierung oder Flexibilisierung bislang umgesetzt werden konnte und auch zukünftig weiter umgesetzt wird.

Den Laden am Laufen halten – Nofallmanagement in der Krise!

Was passiert, wenn die Person vom einen auf den anderen Tag nicht mehr verfügbar ist? Sei es wegen einer langwierigen Erkrankung, dem Ableben oder dem Lottogewinn. Das Gleiche gilt für vermeintlich unwichtige IT-Komponenten. Können die Waren im Logistikzentrum noch den passenden Regalen zugeordnet werden, wenn der Label-Drucker ausfällt und kurzfristig zu beschaffen ist?

Tipps fürs Homeoffice by HEGO IT

Der Begriff „Homeoffice“ beinhaltet mehr als die bloße Nutzung des Laptops Zuhause im Ess- oder Wohnzimmer. Dahinter steht, dass ein neues Arbeitsumfeld geschaffen wird, welches sich nicht mehr innerhalb der geschützten Büroinfrastruktur befindet – von daher ist es für Unternehmen unerlässlich nicht nur die geeigneten Endgeräte zur Verfügung zu stellen, sondern auch entsprechende Maßnahmen im Sinne von Datenschutz und Informationssicherheit zu ergreifen.

Events

Aktuelle Bedrohungslage – Lagebericht zur Cyber- und Wirschaftskriminalität

Im Anschluss an die Expertenrunde zur aktuellen Bedrohungslage am 5. April erörterte Ralf Gogolin in einem persönlichen Dialog mit Herbert Reul, Minister des Innern des Landes NRW am 26. April weitere Maßnahmen, die zur Erhöhung der Cybersicherheit beitragen können.