Die dramatische Zunahme von Cyber Attacken im vergangenen Jahr rückt das unbeliebte Thema «Security» in den unmittelbaren Brennpunkt. Die erkannten Angriffsflächen sind vielschichtig und zeigen: Hacker finden jedes Schlupfloch und kombinieren Technik und Social Engineering gleichermassen.

„A hacker is someone who uses a combination of high-tech cyber tools and social engineering to gain illicit access to someone else’s data.“

Ein Hacker ist jemand, der eine Kombination aus High-Tech-Cyber-Tools und Social Engineering einsetzt, um sich unrechtmäßig Zugang zu den Daten eines anderen zu verschaffen.

Heute lautet die Frage nicht mehr: «Werden wir gehackt?» sondern «Wann werden wir gehackt?» Und welchen Risiken sind wir dabei ausgesetzt? Der Bericht des deutschen Bundesamtes für Sicherheit in der Informationstechnik von 2021* hält fest, dass Angriffe auf die Supply Chain über die Software besonders häufig vorkommen und schwer zu kontrollieren sind. Der Vorfall von SolarWinds im letzten Jahr ist nur ein Beispiel dafür. Es stellt sich die Frage: Wie können wir im Unternehmen unser Herzstück – nämlich unsere Business Suite mit seinen digitalen, sensiblen Daten – vor Angriffen schützen?

In hektischen Zeiten die Kontrolle bewahren, auch bei knappen zeitlichen Ressourcen

Die Kontrolle über die Daten-Sicherheit drängt. Zu dem aktuell hektischen Tagesgeschäft mit seinen vielen unvorhersehbaren Ereignissen und Folgen kommt noch die aktuelle Personalknappheit dazu. Trotzdem bleiben die Hausaufgaben auch im 2022: Wie können Sie im Unternehmen diese so lösen, dass sie möglichst wenig zeitliche Ressourcen benötigen, welche Prozesse können wir automatisieren? Wie setzen wir ein zeitaktuelles Reporting um?

Das Zauberwort heisst hier «Internes Kontrollsystem». Es deckt diese Fragen ab und gewährleistet damit einen Rundumblick, der Hackern das Leben erschwert und im Fall des Falles sensible Daten schützt.

Wir erleben täglich, wie zeitliche und personelle Ressourcen besonders in IT-Abteilungen knapp sind und es auch weiterhin bleiben werden. Deshalb empfehlen wir die schrittweise Entwicklung und regelmässige Überprüfung des Internen Kontrollsystems.  Nur so behalten Sie die Kontrolle über Ihr Herzstück und sind gewappnet, auch wenn der Angreifer die erste Linie im Unternehmen bereits überschritten hat.

3 Teilschritte für die Cyber Sicherheit in der Business Suite:

  • Schaffen von Transparenz der Systemnutzung
  • Kontrollieren und analysieren von Vorgaben und indirekten/direkten Prozessen
  • Umsetzen und dokumentieren

Die Ressourcen bleiben knapp: Wir begleiten Sie mit unserer mehr als 20-jährigen Expertise bei all diesen Schritten. Als Basis empfehlen wir eine Bestandesaufnahme, die wir SNAP Shot Analyse nennen. Damit legen Sie den sicheren Grundstein – sprechen Sie noch heute mit uns darüber, wir kennen uns mit Hackern aus!