Ihr direkter Kontakt zu unserer
IT-Beratung:
Tel.: 05251/540195-10
Ihr direkter Kontakt zu unserem
technischen Support:
Tel.: 05251/540195-40
Ihr direkter Kontakt zu unserer
Zentrale:
Tel.: 05251/540195-0
27. März 2024
Sicher in die digitale Zukunft: woelke IT führt neuen CyberRisikoCheck des BSI ein
Die zunehmenden Gefährdungen im Cyberraum rufen verstärkt Bedenken hervor. Sowohl große Wirtschaftsakteure als auch kleine und mittelständische Unternehmen (KMU) werden regelmäßig zur Zielschreibe von großflächig angelegten oder gar gezielten Cyberattacken wie zum Beispiel Datendiebstählen und Ransomware-Angriffen. Eine gut gesicherte IT-Infrastruktur gewinnt daher im Unternehmenskontext und darüber hinaus immer mehr an Bedeutung.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat es sich zum Ziel gemacht, Unternehmen an dieser Stelle zu unterstützen und in Kooperation mit seinen Partnern den neuen CyberRisikoCheck entwickelt, der KMU eine nutzerzentrierte IT-Sicherheitsberatung bietet: Er unterstützt Unternehmen dabei, das Niveau ihrer IT-Sicherheit zu evaluieren und identifiziert spezifische Maßnahmen, die entweder intern umgesetzt oder bei einem IT-Dienstleister in Auftrag gegeben werden sollten. Unser Projektteam hatte die Ehre, an der Kick-Off-Veranstaltung des CyberRisikoChecks in Bonn teilzunehmen, bei der insgesamt 64 IT-Dienstleister aus ganz Deutschland mit dem neuen Verfahren vertraut gemacht wurden.
Im Rahmen eines geselligen Empfangs begrüßte uns zunächst die Präsidentin des BSI, Claudia Plattner, die den Mehrwert des CyberRisikoChecks treffend auf den Punkt brachte:
„Der CyberRisikoCheck ist ein echtes Win-Win-Win-Produkt: für die kleinen Unternehmen, für die IT-Dienstleister und für das BSI. Damit haben wir den Grundstein für ein KMU-Cybersicherheitslagebild gelegt, und das ist ein wichtiger Schritt auf dem Weg zur Cybernation Deutschland. Wir freuen uns, dass schon jetzt mehr als 120 weitere IT-Dienstleister ihr Interesse an einer Durchführung es CyberRisikoChecks bekundet haben.“ (Quelle: BSI).
Ein weiteres Highlight war die Einführung einer vom BSI bereitgestellten Software, die für die Ausführung des CyberRisikoChecks benötigt wird. Auch hieraus konnten wir viel für unsere tägliche Arbeit rund um die Themen IT-Sicherheit, Cyberresilienz und Prävention mitnehmen und sind stolz, nun zu den ersten Unternehmen in Deutschland zu gehören, die nach erfolgreicher Schulung diesen Check nach DIN Spec 27076 anbieten können. Unser herzliches Dankeschön gilt dem BSI für die hervorragende Zusammenarbeit und das weitergegebene Wissen, mit dem wir ab sofort noch mehr Unternehmen dabei unterstützen können, ihre IT-Sicherheit zu stärken und in eine gut geschützte und erfolgreiche Zukunft zu blicken.
Zugangsdaten, die versehentlich online gelangen, sind weiterhin ein ernsthaftes Sicherheitsproblem. Der jüngste Secrets Sprawl-Report von GitGuardian zeigt, dass hartecodierte Zugangsdaten nach wie vor eine große Herausforderung in Entwicklerumgebungen darstellen. Millionen von Zugangsdaten werden jedes Jahr öffentlich. Besonders alarmierend ist die Rolle, die KI-Tools und Container-Infrastrukturen bei der Verbreitung dieser Daten spielen.
Die Digitalisierung hat für die zukünftige Bundesregierung höchste Priorität. Der Koalitionsvertrag verspricht umfangreiche Maßnahmen, die sowohl die Modernisierung der Verwaltung als auch den Ausbau digitaler Infrastrukturen und die Verbesserung der IT-Sicherheit umfassen. Unternehmen sollten die geplanten Veränderungen aufmerksam verfolgen, da sie auch wichtige Schnittstellen zur Wirtschaft betreffen.
Freie Software, die inzwischen in nahezu allen Wirtschaftsbereichen genutzt wird, hat laut einer Studie der Harvard Business School und der University of Toronto einen geschätzten ökonomischen Wert von 8,8 Billionen US-Dollar. Trotz Herausforderungen zeigen Unternehmen wie Red Hat und SoftMaker, wie wichtig und weit verbreitet Open Source Software in der digitalen Wirtschaft ist.
Microsoft hat angekündigt, den Betrieb von Skype am 5. Mai 2025 einzustellen. Der 2003 gestartete Service avancierte rasch zu einer der beliebtesten Plattformen für Internettelefonie. Microsoft empfiehlt den Umstieg auf Teams, da Chats und Kontakte automatisch übertragen werden. Alternativen wie WhatsApp, FaceTime und Zoom haben teils durch Kritik an Skype an Beliebtheit gewonnen. Anbieter wie Auerswald und GoTo bringen neue Lösungen und Innovationen auf den Markt. Auch Zoom verbessert seine IT-Sicherheitsmaßnahmen.
Deutschland steht im internationalen Wettlauf um die Vorherrschaft in der Künstlichen Intelligenz (KI) vor großen Herausforderungen. Experten warnen eindringlich: Wer jetzt nicht aktiv wird, könnte zukünftig ins Hintertreffen geraten. Laut dem Data Complexity Report von NetApp zeigt sich, dass Deutschland bei der KI-Implementierung international hinterherhinkt. Nur 47 Prozent der deutschen Unternehmen haben ihre Daten optimal für den KI-Einsatz vorbereitet. Deutschlands Position im Bereich Machine Learning ist merklich besser, mit fünf herausragenden Modellen. Experten sind sich einig, dass KI zunehmend entscheidend für die Wettbewerbsfähigkeit von Unternehmen wird. Eine erfolgreiche Implementierung von KI erfordert primär eine intelligente Dateninfrastruktur. Nachhaltigkeit spielt ebenfalls eine wichtige Rolle bei der KI-Implementierung. Google plant, seinen digitalen Assistenten zukünftig zu optimieren. Im aktuellen Global Threat Report 2025 von CrowdStrike wird vor einer dramatischen Zunahme von Cyberangriffen gewarnt.
Kaspersky hat seine “Anti Targeted Attack”-Plattform aktualisiert, um Unternehmen einen erweiterten Schutz vor gezielten Angriffen zu bieten. Zu den Neuerungen gehören verbesserte Funktionen zur Netzwerkdetektion und Reaktion, die eine erhöhte Transparenz im Netzwerk und eine präzisere Erkennung interner Bedrohungen ermöglichen. Angesichts der Tatsache, dass 97 Prozent der großen Unternehmen, 88 Prozent der mittleren und 83 Prozent der kleinen Firmen von Netzwerkangriffen betroffen sind, ist der Bedarf an solchen Lösungen hoch. Die aktualisierte Plattform stellt neue Module für Asset Management, Netzwerkdarstellung und Netzwerk-Session-Tabellen bereit. Diese Werkzeuge bieten Sicherheitsanalysten durch visuelle Darstellungen und erweiterte Filtermöglichkeiten eine bessere Übersicht und Unterstützung. Darüber hinaus wurden neue Regeln zur Netzwerkdetektion und -reaktion sowie zur Intrusion-Detection implementiert, um Bewegungen innerhalb des Netzwerks und Datenabflüsse effektiver aufspüren zu können.