Internationaler Tag der Computersicherheit (30.11.): Bedeutung, Tipps und Maßnahmen zur Cyber-Sicherheit

Internationaler Tag der Computersicherheit (30.11.): Bedeutung, Tipps und Maßnahmen zur Cyber-Sicherheit

·

·

Der 30. Novem­ber mar­kiert jähr­lich den Inter­na­tio­na­len Tag der Com­pu­ter­si­cher­heit (Com­pu­ter Secu­ri­ty Day), der seit 1988 welt­weit auf die Dring­lich­keit pro­ak­ti­ver Sicher­heits­maß­nah­men hin­weist. Ange­sichts der expo­nen­ti­el­len Zunah­me digi­ta­ler Bedro­hun­gen – von kom­ple­xer Ran­som­wa­re bis hin zu geziel­tem Phis­hing – ist die Cyber-Sicher­heit heu­te für Unter­neh­men jeder Grö­ße exis­tenz­kri­tisch. Die Fra­ge ist nicht, ob ein Angriff erfolgt, son­dern wann und wie gut Orga­ni­sa­tio­nen dar­auf vor­be­rei­tet sind. Die­ser Arti­kel beleuch­tet die zen­tra­le Bedeu­tung die­ses Akti­ons­ta­ges und bie­tet fun­dier­te Tipps und Maß­nah­men zur Stär­kung der Com­pu­ter­si­cher­heit in Betrie­ben, ins­be­son­de­re unter Berück­sich­ti­gung der Ver­ant­wor­tung von Betriebs­rä­ten und Per­so­nal­ver­ant­wort­li­chen.

Historie und die aktuelle Bedeutung des 30. November

Der Inter­na­tio­na­le Tag der Com­pu­ter­si­cher­heit wur­de 1988 von der Asso­cia­ti­on for Com­pu­ting Machi­nery (ACM) ins Leben geru­fen. Die Ein­füh­rung erfolg­te kurz nach­dem der soge­nann­te Mor­ris-Wurm, eine der ers­ten weit­rei­chen­den Mal­wa­re-Atta­cken, erheb­li­che Tei­le des dama­li­gen Inter­nets lahm­ge­legt hat­te. Das ursprüng­li­che Ziel des Com­pu­ter Secu­ri­ty Day war die Schär­fung des Bewusst­seins für den Schutz digi­ta­ler Geschäfts- und Pri­vat­da­ten.

Die His­to­rie zeigt einen Wan­del der Prio­ri­tä­ten. Wäh­rend der Fokus anfäng­lich auf der rei­nen Siche­rung ein­zel­ner PCs lag, geht es heu­te um ein umfas­sen­des, ganz­heit­li­ches Risi­ko­ma­nage­ment. Der 30. Novem­ber erin­nert Unter­neh­men jähr­lich dar­an, dass IT-Sicher­heit kei­ne ein­ma­li­ge tech­ni­sche Kon­fi­gu­ra­ti­on ist. Viel­mehr ist es ein kon­ti­nu­ier­li­cher Pro­zess, der die gesam­te digi­ta­le Infra­struk­tur betrifft.

Die zen­tra­le Bot­schaft ist aktu­el­ler denn je: In einer zuneh­mend ver­netz­ten Welt muss jeder Mit­ar­bei­ter in die Sicher­heits­stra­te­gie ein­ge­bun­den wer­den. Der Tag dient als jähr­li­cher Impuls­ge­ber, um Sicher­heits­richt­li­ni­en zu über­prü­fen, Mit­ar­bei­ter zu schu­len und die Prä­ven­ti­ons­maß­nah­men gegen neue Bedro­hungs­sze­na­ri­en anzu­pas­sen.

Die steigende Bedrohungslage: Warum Cyber-Sicherheit unverzichtbar ist

Die aktu­el­le Bedro­hungs­la­ge ist durch eine hohe Pro­fes­sio­na­li­tät der Angrei­fer und eine enor­me Angriffs­fre­quenz gekenn­zeich­net. Cyber-Kri­mi­nel­le zie­len zuneh­mend auf den deut­schen Mit­tel­stand, der oft als Ein­falls­tor zu grö­ße­ren Lie­fer­ket­ten dient. Die popu­lärs­te und schäd­lichs­te Angriffs­form ist die Ran­som­wa­re, wel­che die Geschäfts­tä­tig­keit durch die Ver­schlüs­se­lung kri­ti­scher Daten voll­stän­dig zum Erlie­gen brin­gen kann.

Die Fol­gen eines erfolg­rei­chen Cyber-Angriffs sind viel­schich­tig. Neben dem direk­ten finan­zi­el­len Scha­den durch Löse­geld­for­de­run­gen oder Wie­der­her­stel­lungs­kos­ten ent­ste­hen mas­si­ve Ver­lus­te durch Betriebs­un­ter­bre­chun­gen. Gleich­zei­tig dro­hen erheb­li­che recht­li­che Kon­se­quen­zen.

Der Schutz per­so­nen­be­zo­ge­ner Daten ist eine gesetz­li­che Pflicht. Gemäß Daten­schutz-Grund­ver­ord­nung (DSGVO) müs­sen Unter­neh­men geeig­ne­te tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men ergrei­fen, um die Sicher­heit der Ver­ar­bei­tung zu gewähr­leis­ten (Art. 32 DSGVO). Kommt es zu einem Daten­leck oder einem Sicher­heits­vor­fall, der auf man­gel­haf­te Schutz­maß­nah­men zurück­zu­füh­ren ist, kön­nen die Auf­sichts­be­hör­den emp­find­li­che Buß­gel­der ver­hän­gen.

Beson­de­re Rele­vanz hat die Cyber-Sicher­heit für Betrei­ber Kri­ti­scher Infra­struk­tu­ren (KRITIS), deren Aus­fall das Gemein­wohl gefähr­den wür­de. Unab­hän­gig von der Unter­neh­mens­grö­ße ist die Inves­ti­ti­on in prä­ven­ti­ve Com­pu­ter­si­cher­heit daher kei­ne Opti­on, son­dern eine unver­zicht­ba­re Vor­aus­set­zung für die Geschäfts­kon­ti­nui­tät und die Ein­hal­tung gesetz­li­cher Pflich­ten. Dies erfor­dert ein robus­tes Risi­ko­ma­nage­ment, das tech­ni­sche Schutz­ein­rich­tun­gen mit orga­ni­sa­to­ri­schen Pro­zes­sen ver­bin­det.

Praktische Tipps zur Stärkung der Computersicherheit im Arbeitsalltag

Die größ­te Schwach­stel­le in jedem digi­ta­len Sys­tem ist der Mensch. Daher ist die dis­zi­pli­nier­te Ein­hal­tung der IT-Hygie­ne durch alle Mit­ar­bei­ter essen­zi­ell für die all­ge­mei­ne Com­pu­ter­si­cher­heit im Betrieb.

1. Siche­re Authen­ti­fi­zie­rung imple­men­tie­ren
Ver­al­te­te Pass­wör­ter sind ein Ein­falls­tor für Angrei­fer. Mit­ar­bei­ter soll­ten kom­ple­xe, lan­ge Pass­phra­sen ver­wen­den. Der Ein­satz eines pro­fes­sio­nel­len Pass­wort-Mana­gers schützt vor Wie­der­ver­wen­dung und Merk­schwie­rig­kei­ten. Die Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) muss für alle rele­van­ten Diens­te, ins­be­son­de­re Cloud-Diens­te und VPN-Zugän­ge, ver­pflich­tend sein. MFA ist der wirk­sams­te Schutz, selbst wenn Anmel­de­da­ten gestoh­len wer­den.

2. Soft­ware aktu­ell hal­ten (Patchen)
Ver­al­te­te Betriebs­sys­te­me und Anwen­dun­gen ent­hal­ten bekann­te Sicher­heits­lü­cken. Die­se Schwach­stel­len wer­den von Cyber­kri­mi­nel­len sys­te­ma­tisch aus­ge­nutzt. Mit­ar­bei­ter müs­sen sicher­stel­len, dass auto­ma­ti­sche Updates akti­viert sind und not­wen­di­ge Patches umge­hend instal­liert wer­den.

3. Phis­hing-Angrif­fe erken­nen
Phis­hing bleibt die häu­figs­te Angriffs­form. Beschäf­tig­te müs­sen grund­sätz­lich miss­trau­isch gegen­über E‑Mails sein, die:

  • Zur drin­gen­den Ein­ga­be von Zugangs­da­ten auf­for­dern.
  • Unbe­kann­te Datei­an­hän­ge ent­hal­ten (z. B. Rech­nun­gen oder Mah­nun­gen).
  • Von uner­war­te­ten Absen­dern stam­men oder feh­ler­haf­te Gram­ma­tik auf­wei­sen.

Im Zwei­fel ist die Kom­mu­ni­ka­ti­on über einen zwei­ten, gesi­cher­ten Kanal zu veri­fi­zie­ren oder die IT-Abtei­lung zu infor­mie­ren.

4. Umgang mit mobi­len Gerä­ten
Lap­tops, Smart­phones und Tablets müs­sen gleich­wer­tig gesi­chert wer­den wie sta­tio­nä­re Com­pu­ter. Das bedeu­tet: Ver­schlüs­se­lung der Fest­plat­ten und Bild­schirm­sper­ren. Beim Ver­las­sen des Arbeits­plat­zes ist der Bild­schirm zu sper­ren (Clean Desk Poli­cy). Dies dient auch der phy­si­schen Sicher­heit von Sys­te­men und Daten Com­pu­ter Secu­ri­ty Day: Inter­na­tio­na­ler Tag der Com­pu­ter­si­cher­heit ….

5. Daten­si­che­rung prü­fen
Regel­mä­ßi­ge, idea­ler­wei­se auto­ma­ti­sier­te Back­ups sind Pflicht. Wich­tig ist, dass die Daten­si­che­run­gen von den akti­ven Sys­te­men getrennt und vor Ran­som­wa­re-Angrif­fen geschützt sind (Off­line- oder Immu­ta­ble-Back­ups). Im Ernst­fall ent­schei­det die Ver­füg­bar­keit der Back­ups über die Wie­der­auf­nah­me des Geschäfts­be­triebs.

Fazit: Prävention als dauerhafte Strategie

Der Inter­na­tio­na­le Tag der Com­pu­ter­si­cher­heit am 30. Novem­ber dient als wich­ti­ger Impuls­ge­ber, darf jedoch nicht zu einer ein­ma­li­gen Akti­on ver­kom­men. Cyber-Sicher­heit ist kein Zustand, son­dern ein dyna­mi­scher, kon­ti­nu­ier­li­cher Pro­zess, der ein Höchst­maß an Prä­ven­ti­on erfor­dert.

Für Arbeit­ge­ber bedeu­tet dies, die IT-Sicher­heit als inte­gra­len Bestand­teil des unter­neh­me­ri­schen Risi­ko­ma­nage­ments zu betrach­ten und adäqua­te finan­zi­el­le sowie per­so­nel­le Res­sour­cen bereit­zu­stel­len. Wer prä­ven­tiv in robus­te Tech­nik, kla­re IT-Richt­li­ni­en und regel­mä­ßi­ge Schu­lun­gen inves­tiert, mini­miert das Risi­ko teu­rer Betriebs­aus­fäl­le und schwer­wie­gen­der Sank­tio­nen nach der DSGVO.

Der Betriebs­rat spielt dabei eine zen­tra­le Rol­le. Durch sei­ne Mit­be­stim­mungs­rech­te (§ 87 Abs. 1 Nr. 6 BetrVG) bei der Ein­füh­rung und Anwen­dung tech­ni­scher Über­wa­chungs­ein­rich­tun­gen stellt er sicher, dass Sicher­heits­maß­nah­men daten­schutz­kon­form und ver­hält­nis­mä­ßig aus­ge­stal­tet wer­den.

Nach­hal­ti­ge Com­pu­ter­si­cher­heit erfor­dert eine kol­lek­ti­ve Sicher­heits­kul­tur. Nur wenn jeder Mit­ar­bei­ter sei­ne Ver­ant­wor­tung ernst nimmt und die ein­fa­chen Regeln der IT-Hygie­ne beach­tet, ist das Unter­neh­men lang­fris­tig gegen die stei­gen­de Flut digi­ta­ler Bedro­hun­gen gewapp­net.

Weiterführende Quellen

Inter­na­tio­na­ler Tag der Com­pu­ter­si­cher­heit
https://www.4voice.de/post/internationaler-tag-der-computersicherheit
Die­ser Arti­kel beschreibt den his­to­ri­schen Hin­ter­grund des Tags, der 1988 von der ACM ein­ge­führt wur­de, um das Bewusst­sein für den Schutz von Geschäfts- und Pri­vat­da­ten zu schär­fen.

30.11. ist Inter­na­tio­na­ler Tag der Com­pu­ter­si­cher­heit! – AKDB …
https://www.akdb.de/newsroom/news/3011-ist-internationaler-tag-der-computersicherheit/
Die­se Quel­le ver­weist auf einen kon­kre­ten Cyber­an­griff auf ein Medi­en­zen­trum und die dar­aus resul­tie­ren­de Not­wen­dig­keit, sen­si­ble Daten an BSI-zer­ti­fi­zier­te Rechen­zen­tren aus­zu­la­gern.

Tag der Com­pu­ter­si­cher­heit: DsiN Tipps – DSIN
https://www.sicher-im-netz.de/tag-der-computersicherheit-dsin-tipps/
Die­se Quel­le lie­fert aktu­el­le Sta­tis­ti­ken zur Häu­fig­keit von Daten­lecks (durch­schnitt­lich 122 pro Sekun­de) und betont den drin­gen­den Hand­lungs­be­darf.

Com­pu­ter Secu­ri­ty Day: Inter­na­tio­na­ler Tag der Com­pu­ter­si­cher­heit …
https://www.securitas.de/news/blog/computer-security-day/
Die­ser Bei­trag betont die Wich­tig­keit sowohl digi­ta­ler als auch phy­si­scher Sicher­heits­maß­nah­men für Com­pu­ter­sys­te­me, was eine holis­ti­sche Sicher­heits­per­spek­ti­ve unter­stützt.

Com­pu­ter­si­cher­heits­tag – Com­pu­ter Secu­ri­ty Day – 30. Novem­ber
https://www.kuriose-feiertage.de/computer-security-day/
Bestä­tigt das Datum des Akti­ons­ta­ges, der seit 1988 welt­weit began­gen wird.

Com­pu­ter Secu­ri­ty Day – der inter­na­tio­na­le Tag der …
https://www.uni-regensburg.de/informationssicherheit/it-sicherheit/aktuelles/index.html?tx_news_pi1%5Baction%5D=detail&tx_news_pi1%5Bcontroller%5D=News&tx_news_pi1%5Bnews%5D=18688&cHash=f34a7b9927d30e0fb14b2d9ebaf5541a
Bestä­ti­gung des Datums und des Ziels, das Bewusst­sein für IT-Sicher­heit zu schär­fen.