Zusammenfassung
Cyberattacken bedrohen Unternehmen jeglicher Größe und Branchen. Dennoch sind sich viele vor allem mittelständische Unternehmen der Bedrohungslage und der Risiken noch nicht bewusst. Woher kommen die Gefahren und welche Maßnahmen sollten Unternehmen ergreifen?
Das Thema Digitalisierung ist inzwischen im Mittelstand angekommen. Anders als in vielen großen Unternehmen fehlen jedoch häufig notwendige umfangreiche Kompetenzen und personelle Kapazitäten, um den mit der Digitalisierung einhergehenden Gefahren durch Cyberattacken zu begegnen.
Das Kapitel zeigt zunächst die Bedrohungslage durch immer massivere Hackerangriffe. Vor allem der Faktor Mensch spielt hierbei eine große Rolle und bietet oftmals entscheidende Angriffsflächen. Schäden ergeben sich aber nicht nur durch einen Angriff selbst, sondern auch durch die Verletzung rechtlicher Verordnungen und Gesetze. Diese werden nicht nur aufgezeigt und erläutert, sondern es werden auch konkrete Maßnahmen und Handlungsempfehlungen beschrieben, die die künftige Ausrichtung der Cyber Security im Unternehmen verbessern sollen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
https://fidoalliance.org/. 02.05.2021.
Literatur
Meyer, L., & Seiz, M. (2021). Cyber Security im Mittelstand. In Deloitte (Hrsg.), Studienserie Erfolgsfaktoren im Mittelstand (Bd. 16).
Bundesamt für Sicherheit in der Informationstechnik (BSI). (Hrsg.) (2021, September). Die Lage der IT-Sicherheit in Deutschland 2021.
Eckert, C., Hollick, M., Pohlmann, N., Reinhardt, D., Sasse, A., Smith, M., Backofen, D., & Kirsch, I. Mehr Sicherheit für die digitale Transformation. In Cyber Security Cluster Bonn e.V (Hrsg.), Jahresbericht des Weisenrats für Cyber-Sicherheit 2020.
Bitkom.(2021). Acht von zehn Personen werden Opfer von Internetkriminalität. https://www.bitkom.org/Presse/Presseinformation/IT-und-Cybersicherheit-2021. Zugegriffen am 10.01.2022.
IT Verlag für Informationstechnik GmbH. https://www.it-daily.net/it-sicherheit/cybercrime/20615-darknet-als-shopping-mall. Zugegriffen am 10.01.2022.
https://aware7.de/blog/passwoerter-knacken-aktuelle-zahlen/. Zugegriffen am 10.01.2022.
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html. Zugegriffen am 10.01.2022.
https://www.kaspersky.de/resource-center/definitions/ip-and-email-spoofing. Zugegriffen am 10.01.2022.
https://osintframework.com/Zuletzt. Zugegriffen am 10.01.2022.
https://www.cio.de/a/wie-viel-wissen-hacker-ueber-sie. Zugegriffen am 10.01.2022.
https://geekflare.com/de/digital-footprint/. Zugegriffen am 10.01.2022.
https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679. Zugegriffen am 10.01.2022.
https://www.baden-wuerttemberg.datenschutz.de/lfdi-baden-wuerttemberg-verhaengt-bussgeld-gegen-aok-baden-wuerttemberg-wirksamer-datenschutz-erfordert-regelmaessige-kontrolle-und-anpassung. Zugegriffen am 10.01.2022.
https://lfd.niedersachsen.de/startseite/infothek/presseinformationen/lfd-niedersachsen-verhangt-bussgeld-uber-10-4-millionen-euro-gegen-notebooksbilliger-de-196019.html. Zugegriffen am 10.01.2022.
https://www.congress.gov/bill/115th-congress/senate-bill/2383/text. Zugegriffen am 10.01.2022.
https://netzpolitik.org/2013/weltweite-uberwachung-warum-es-wirklich-zwei-prism-programme-gibt-und-wie-diese-funktionieren. Zugegriffen am 26.04.2021.
https://www.zdnet.com/article/meet-muscular-nsa-accused-of-tapping-links-between-yahoo-google-datacenters/. Zugegriffen am 26.04.2021.
https://www.welt.de/politik/deutschland/article118593621/So-funktioniert-das-XKeyscore-Programm-der-NSA.html. Zugegriffen am 26.04.2021.
https://www.enisa.europa.eu/news/enisa-news/exposure-to-cyber-attacks-in-the-eu-remains-high. Zugegriffen am 26.04.2021.
https://www.privacyshield.gov/welcome. Zugegriffen am 10.01.2022.
https://www.clavister.com/. Präsentationsmaterial.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2022 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Rathmayer, S., Koster, K. (2022). Cyber Security im Mittelstand – Bedrohungen und Handlungsempfehlungen. In: Meier, KJ., Pfeffer, M. (eds) Produktion und Logistik in der digitalen Transformation. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-36560-8_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-36560-8_10
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-36559-2
Online ISBN: 978-3-658-36560-8
eBook Packages: Business and Economics (German Language)