Me

Cyberattacken nehmen zu – auch auf deutsche Firmen!

Fabian Niedermayr
Lesedauer: 5 min
3. April 2023
Security Schriftzug

Der Branchenverband der deutschen Informations- und Telekommunikationsbranche Bitkom beziffert den finanziellen Verlust durch Cyberattacken, Erpressersoftware und Malware allein für die heimische Wirtschaft im Jahr 2022 auf unvorstellbare 200 Milliarden Euro. Denn einerseits nehmen Angriffe mit steigenden Nutzerzahlen (nicht nur auf Cloud-Lösungen) zu. Andererseits hat sich die internationale IT-Sicherheitslage seit dem Krieg in der Ukraine weiter zugespitzt.

Was unternimmt die Politik gegen die steigenden Bedrohungen?

Eine Maßnahme, die Cybersicherheitslage in Deutschland zu bewerten und zu stärken, ist, die Zusammenarbeit von Politik, Industrie und Wissenschaft zu fördern. Jährlich treffen sich auf der Potsdamer Konferenz für Nationale CyberSicherheit Vertreter der Bundeswehr, des Auswärtigen Amtes sowie der Ministerien für Bildung und Forschung und für Digitales und Verkehr sowie anderen relevanten Bereichen. Die Themen reichen vom Schutz kritischer Infrastrukturen und Industrie über Informationskrieg und Fake News bis hin zu Mitarbeiter Awareness.

Wie können sich Unternehmen schützen?

Unternehmen, KMU und Behörden müssen und wollen ihre sensiblen Daten gut geschützt wissen. Es handelt sich nicht nur um vertrauliche Unterlagen wie Pläne, Aufstellungen, Rechnungen, persönliche Informationen über Mitarbeiter und Kunden, sondern auch um Videocontent und vieles mehr. Diese sollen unter keinen Umständen nach außen gelangen. Denn Kriminelle suchen bei Cyberattacken gezielt ihre Opfer. Sie haben demnach bestimmte Personen, Unternehmen, Organisationen und Behörden im Visier, um diesen zu schaden, sei es durch Datendiebstahl, um diese weiter zu verkaufen, sei es durch Erpressung, um sich zu bereichern. Aber auch Sabotage, um Konkurrenten zu schädigen, oder Spionage, um Wissen und Informationen abzugreifen, sind verbreitet.

Mitarbeiter-Schulungen

Damit Mitarbeiter nicht zum Risiko-, sondern zum stabilen Sicherheitsfaktor werden, muss ihr Bewusstsein geschärft werden. Zum einen helfen regelmäßige Mitarbeiter-Kampagnen und -Schulungen, in denen das Wissen über IT- und Informationssicherheit verbessert wird. Schulungen, in denen Mitarbeiter zum Beispiel in die Rolle eines Hackers schlüpfen, um die verschiedensten Cyberangriffsmöglichkeiten kennenzulernen, helfen langfristig, Bedrohungen schneller zu erkennen und abzuwehren. Je aufgeklärter die Mitarbeiter hinsichtlich der Gefahren sind, desto mehr verhalten sie sich umsichtig und können die Sicherheit im Unternehmen erhöhen.

Angriffe auf die Lieferketten (Supply Chains) von Unternehmen sind zudem gestiegen, sodass dort ebenfalls IT-Sicherheitsprophylaxe nötig ist. Gegen Phishing-Angriffe unterstützen diesbezüglich auch Mitarbeiterschulungen. Gleichermaßen nützlich sind regelmäßige Updates und Anti-Ransomware-Toolkits. Krisen- und vor allem Reaktionspläne können im Fall der Fälle einen erheblichen Unterschied machen; sie könnten die Ausfalls- und Folgekosten enorm reduzieren.

Behebung von Schwachstellen

Zum anderen sollten weitere Schwachstellen ausfindig gemacht werden. So stellt zum Beispiel die zunehmende Anzahl der Apps und Software, beziehungsweise deren Schnittstellen, ein Problem dar. Diese Anwendungsprogrammierschnittstellen (APIs) bestehen aus Programmcode, der die Schnittstelle befähigt, Informationen weiterzugeben. Da APIs eine Art Brücke zwischen den Apps bilden, muss die API-Sicherheit in den Fokus rücken. Hier werden zum Beispiel Anmeldedaten, also hochsensible Daten ausgetauscht. Sind die APIs nicht ausreichend gesichert oder defekt, bilden sie daher die besonders wunden Punkte in der Sicherheit. Abhilfe können Tools wie API-Scannings schaffen, mit deren Hilfe sie von Fachleuten analysiert werden können. Diese Scans bieten ebenso Anleitungen zur Behebung von Schwachstellen für die Programmierer. Doch bevor sie in eine größere Umgebung implementiert werden, sollten diese ausgiebig getestet und gegebenenfalls richtig abgesichert werden. Sonst könnten sich die Schnittstellen in Zukunft zu einer der größten Quellen von Datenlecks entwickeln.

Implementierung von Software-Lösungen

Zu guter Letzt helfen technische (Software-) Lösungen. Sie sind ein probates Mittel der Absicherung, vor allem die On-Premises-Lösung. Diese stellen den sichersten Weg dar, die Unternehmens-Daten vor Fremdzugriffen oder gar Datenverlusten zu schützen. Aus diesem Grund bietet VIMP, mit für Unternehmen spezialisierten Lösungen, neben Hosting-Angeboten auch weiterhin den vollkommen abgeschlossenen Betrieb im eigenen Rechenzentrum der Kunden – also On-Premises – an. Dabei bleibt die Kontrolle der Daten jederzeit beim Unternehmen selbst und wird nicht extern ausgelagert.

Denn eines ist auch klar: Die IT-Sicherheit in einem Unternehmen ist ein gemeinschaftliches Projekt und nicht nur die Aufgabe des Sicherheitsteams.

Entdecken Sie mehr zu den Sicherheitsmaßnahmen von VIMP:

Die DSGVO-konforme Video Management Plattform von VIMP

Wenn Sie mehr zu den Lösungen und Umsetzungsmöglichkeiten von VIMP erfahren möchten, kontaktieren Sie uns gerne über unser Kontaktformular oder telefonisch unter +49 (0) 89 1200 1020.

VIMP Installation Service

Leave the complete installation process of your VIMP platform to us.

 

The VIMP installation service includes:

To access your server from the outside, we need the following:

We recommend Linux as operating system. An installation under UNIX, BSD or Windows is also possible, but is not officially supported by us.

Minimum server requirements for installing VIMP:

Webserver

PHP

MySQL/MariaDB

Transcoding
Please install the transcoding tools exactly as described in the documentation. Installing the standard packages is not sufficient due to patent regulations.

CSS modifications
To concatenate modified CSS files, npm must be installed.

Hardware

As a minimum requirement we recommend:

For productive use we recommend:

We recommend using a RAID controller for additional data security.

VIMP Installationsservice

Überlassen Sie den kompletten Installationsprozess Ihrer VIMP-Plattform uns.

 

Der VIMP Installationsservice beinhaltet:

  • Vorbereitung Ihres Servers
  • Installation der erworbenen VIMP Software
  • Installation der Transcoding Tools

Um von außen auf Ihren Server zugreifen zu können, benötigen wir folgendes:

  • SSH-Zugriff auf Ihren Server (idealerweise als root)
  • Vorinstalliertes Hosting (Apache + MySQL/MariaDB)

Wir empfehlen Linux als Betriebssystem. Eine Installation unter UNIX, BSD oder Windows ist ebenfalls möglich, wird von uns aber nicht offiziell unterstützt.

Minimale Servervoraussetzungen für die Installation von VIMP:

Webserver

  • Apache2
    • Version 2.4 empfohlen
  • oder NGINX

PHP

  • Version 7.1 – 8.0
  • GD-Bibliothek, openssl, cURL, MySQL, mbstring, PDO, pdo_mysql und XSL-Erweiterungen müssen installiert sein
  • PHP CLI (Command Line Interface) muss installiert sein
  • SourceGuardian Extension (außer für ViMP Ultimate Extended)

MySQL/MariaDB

  • MySQL: Version 5.7 – 8.0
  • MariaDB: Mindestens Version 10.2
  • InnoDB muss installiert sein

Transcoding
Die Transcoding-Tools bitte genau wie in der Dokumentation beschrieben installieren. Die Installation der Standardpakete ist aufgrund patentrechtlicher Bestimmungen nicht ausreichend.

  • FFmpeg
  • FFProbe
  • exiftool (>10.8)
  • time

CSS-Anpassungen
Um modifizierte CSS-Dateien zu verketten, muss npm installiert sein.

Hardware

Als Mindestanforderung empfehlen wir:

  • Quad-Core-Prozessor
  • 8 GB RAM
  • 500 GB Festplattenspeicher (die benötigte Größe hängt im Wesentlichen von der Medienzahl ab)

Für den produktiven Einsatz empfehlen wir:

  • Hexa-Core-Prozessor oder besser (mehr Kerne ermöglichen insbesondere eine schnellere Transcodierung der Medien)
  • 32 GB RAM oder mehr
  • 2000 GB Festplattenspeicher oder mehr (die benötigte Größe hängt im Wesentlichen von der Medienzahl ab)

Wir empfehlen die Verwendung eines RAID-Controllers für zusätzliche Datensicherheit.

Kontakt aufnehmen

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Request demo

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Contact us

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Demo anfordern

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Kontakt aufnehmen

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.