Web_Hacker mit Text.jpg
 

Sicherheitsrisiko IT-Hardware

Defizite im Schutz sensibler Daten in Unternehmen und Behörden

Mittelständische Unternehmen im Fokus der Datendiebe

Die neueste Studie des Branchenverbandes Bitkom belegt, dass nicht nur Großunternehmen digital angegriffen werden. Mehr als 52 Prozent der deutschen Unternehmen mit bis zu 100 Mitarbeitern waren in den letzten zwei Jahren Opfer von Datenklau, Spionage und Sabotage. In mehr als der Hälfte der Fälle sind die eigenen Mitarbeiter die Ursache digitaler Angriffe auf Unternehmen und Behörden. Oft handeln sie fahrlässig, manchmal wollen sie ihrem Arbeitgeber gezielt schaden. Genau an diesem Punkt kann intelligente IT-Hardware helfen, alltägliche Arbeitsprozesse sicherheitstechnisch zu optimieren.

Spurloser Datenraub durch gezielte Angriffe auf die IT-Hardware

Damit Angriffe auf IT-Strukturen von Unternehmen, Behörden und staatlichen Einrichtungen erfolgreich sein können, müssen die Angriffsziele detailliert ausgespäht werden. Dabei überwinden professionelle Datendiebe Firewalls und Sicherheitssoftware durch direkte Angriffe auf die Schwachstellen der IT-Hardware. Dies geschieht durch:

  • Auffangen von in das Stromnetz abfließenden IT-Daten

  • Radaranstrahlung von Datenleitungen und IT-Geräten

  • Abfangen elektromagnetischer Abstrahlung der IT-Hardware

Softwareseitige Abwehrmaßnahmen sind absolut wirkungslos, wenn Datendiebe Mitarbeiter gezielt in der Phase der Dateneingabe oder -verarbeitung von Daten am PC, Monitor, Scanner, Drucker oder anderen IT-Peripheriegeräten digital angreifen. Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Datenraub-Attacken nachzuweisen oder ihnen auf die Spur zu kommen. Deshalb ist der wirkungsvolle Schutz der IT-Hardware eine große Herausforderung für Unternehmen, Behörden und staatliche Einrichtungen.

Lesen Sie hier, wie Sie Ihre IT-Hardware besser schützen.

„Der Schutz sensibler Daten auch ohne akuten Anlass muss als Voraussetzung einer erfolgreichen Digitalisierung in Behörden und Unternehmen begriffen werden. IT-Sicherheitsmaßnahmen müssen konsequent umgesetzt werden“, sagt Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Hintergrund ist ein aktueller Angriff auf IT-Infrastrukturen auch in Deutschland, infolgedessen in einigen Unternehmen seit mehr als einer Woche die Produktion und andere kritische Geschäftsprozesse still stehen.

55 Milliarden Euro Schaden in Deutschland pro Jahr

Die durch IT-Angriffe entstehenden Schäden sind gewaltig. Die Federal-Express-Tochter TNT Express hat durch einen Angriff mit der Ransomware Petya/NotPetya rund 250 Millionen Euro verloren. Ebenso von diesem Angriff betroffen waren unter anderem auch der Hamburger Beiersdorf-Konzern die Werbeagentur WPP und der Pharmakonzern Merck.

Experten gehen in Europa von 4.000 ernstzunehmenden Cyberangriffen pro Tag aus. Allein der Deutsche Bundestag muss durchschnittlich 400 Cyberangriffe pro Tag abwehren (Quelle: Deutscher Bundestag). Neben kriminellen Hackern greifen auch staatliche Nachrichtendienste IT-Strukturen von Unternehmen und Behörden gezielt an. Die Folgen sind teilweise gewaltig.

Jedes zweite Unternehmen in Deutschland betroffen

„Industriespionage gehört zu den Hauptaufgaben der NSA und vieler staatlicher Geheimdienste“, sagt Konstantin von Notz, Obmann im NSA-Untersuchungsausschuss des Deutschen Bundestages. Nach Ansicht des Experten Florian Oelmeier, Leiter Cyber-Sicherheit beim Beratungsunternehmen Corporate Trust, waren fast alle deutschen Großkonzerne schon von solchen Angriffen betroffen. Zudem sei davon auszugehen, dass jede Firma im Bereich alternativer Antriebe schon Opfer der NSA Angriffe wurde – d. h.  jeder deutsche Autohersteller beziehungsweise Zulieferer auf diesem Gebiet. Die von den Datendieben gewonnenen Daten werden technisch aufwändig rekonstruiert, analysiert und häufig mit anderen Datenquellen verknüpft.

 

Spurloser Datenraub

Wie sensible IT-Daten unkontrolliert in das Stromnetz von Gebäuden gelangen

 
 
 
 

Erfahren Sie, wie Datendiebe IT-Hardware angreifen und risikolos an sensible Daten gelangen

 
Web_Angriff_Buero.jpg

Gefahrenaufklärung für Behörden

Öffentliche Verwaltungen und staatliche Einrichtungen nehmen wichtige Hoheitsaufgaben wahr und sorgen für ein funktionierendes Gemeinwesen auf sicherer Rechtsgrundlage. Durch ihre Funktion und die sensiblen Datenbestände geraten Behörden zunehmend in den Fokus der aktuellen Bedrohungslage beim Thema IT-Sicherheit.

Weiterlesen

Web_Angriff_EMI_Abstrahlung.jpg

Gefahrenaufklärung für Unternehmen

IT-Hardware, die mit dem Ziel des Informationsschutzes entwickelt wird, versucht den Arbeitsalltag der Mitarbeiter im Umgang mit Computern nicht zu erschweren. Gleichzeitig muss die IT-Gerätekonzeption auf nutzerbedingte Nachlässigkeiten, Bequemlichkeiten oder sogar kriminelle Absichten des Nutzers regieren können.

Weiterlesen

Web_NoSpy_Workstation.jpg

Vision eines sicheren IT-Arbeitsplatzes

In der modernen Arbeitswelt mit Computern und mit dem Internet verbundenen Maschinen wird die fortschreitende Vernetzung zu einem immer größeren Risiko für die Computersicherheit. Wie können Unternehmen und Behörden verantwortungsvoll mit dem rasanten digitalen Fortschritt umgehen, ohne den normalen Arbeitsalltag abzuschaffen?

Weiterlesen

 

Schützen Sie Ihre IT-Hardware vor spurlosem Datenraub aus dem Stromnetz

 
ICOS_FB2.jpg

NOSPY BOX ICOS FB-2

Die bewährte NoSpy-Box® ICOS FB-2 für den robusten Einsatz. Durch den unkomplizierten und wirkungsvollen Einsatz der NoSpy-Box® kann die Informationssicherheit durch effektiven IT-Hardwareschutz in Behörden und staatlichen Einrichtungen signifikant verbessert werden - vom Home Office bis zum Arbeitsplatz mit Geheimhaltungseinstufung.

Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen

Die patentierte NoSpy-Box® mit ihrem DCO-Filtersystem wurde in enger Abstimmung mit dem BSI und dem Abstrahlprüfzentrum der Bundeswehr entwickelt und ist in der Technischen Leitlinie BSI 03305 (für staatliche Verschluss-Sachen, zugelassene abstrahlgeprüfte Hardware) des BSI gelistet. Unterschiedliche staatliche Einrichtungen in Deutschland nutzen unsere hardwarebasierte IT-Sicherheitstechnik seit vielen Jahren zum Schutz sensibler Informationen an werthaltigen IT-Arbeitsplätzen.


NOSPY_BOX_PRO_03_.jpg

NEU - NOSPY BOX PRO 03

Die neue NoSpy-Box® aus der PRO-Serie für den Einsatz in modernen Büroumgebungen. Sie ist eine Weiterentwicklung der bewährten Serie NoSpy-Box® ICOS FB. Alle durch die Stromleitung der IT-Geräte abfließenden Daten werden durch das speziell entwickelte DCO-Filtersystem (Data-Cut-Out) für Datendiebe und Geheimdienste unbrauchbar. Die Daten sind nach der DCO-Filterung weder lesbar noch rekonstruierbar. Rückschlüsse auf den Inhalt oder die Struktur der Daten sind nicht möglich.

Keine Installation von Software nötig

Die Netzstecker der IT-Geräte werden statt in die Steckdosenleiste einfach in die Steckplätze der NoSpy-Box® gesteckt. Deren Netzstecker wird an der Gebäudesteckdose angeschlossen. Durch Plug and Play ist eine Installation von Software nicht notwendig.


Das Risiko, aggressiven Cyberangriffen ausgesetzt zu sein, steigt dramatisch. Deshalb müssen wir unsere wirtschaftlichen, gesellschaftlichen und demokratischen Werte vor Cyber- und Hybridbedrohungen schützen.
— Charter of Trust, Münchener Sicherheitskonferenz, 2018