Auf den richtigen Cyber-Lift(ing) kommt es an

Elektronische Kommunikation, wie wir sie heute kennen, basiert auf einem Mix aus Postkarten und dezentralisierten unsicheren Diensten und Methoden aus aller Welt. Daran hat sich seit der Pandemie noch nichts geändert, resp. wurde die Unsicherheit noch gravierend beschleunigt und der Datenschutz massiv unterwandert

Homeoffice – Das Eldorado für Hacker

Mit dem Aufkommen der Pandemie waren Unternehmen gezwungen, ihre Angestellten in das Home-Office zu schicken. Durch diese gravierende Umstellung wurde es Hackern leicht gemacht, Daten zu stehlen oder in Systeme einzubrechen.

Studie

Gemäss einer Studie Cybersecurity-Studie des IT-Verbandes BITKOM aus dem letzten Jahr gaben 70 Prozent der befragten Unternehmen an, im Zeitraum 2019 / 2020 durch digitale Angriffe geschädigt worden zu sein. In 2018 betrug die Quote noch 43 Prozent. 

Corona beschleunigt den Arbeitswandel und erhöht das Cyberrisiko

Der Trend der Digitalisierung innert Wirtschaft und die immer stärkere Nutzung des Internets sind keine neuen Entwicklungen. Die Corona-Pandemie hat diese Veränderungsprozesse aber noch einmal beschleunigt. Durch den erzwungenen, temporären „lockdown“ fast aller Wirtschaftsbereiche ist es kurzfristig zu einer drastischen Anpassung etablierter Arbeitsabläufe gekommen.

Zukunft visulalisieren

Vor allem bei Unternehmen, deren IT-Systeme die Krise gut gemeistert haben, dürfte mobiles Arbeiten auch in der Zukunft eine attraktive Alternative darstellen. Mit der Folge: Die Anzahl der Mitarbeiterzugriffe von aussen auf Systeme und Daten von Unternehmen wird deutlich zunehmen. Das gilt auch für das Volumen an versendeten Daten. Hacker sind auf diese Entwicklungen gut vorbereitet. Sie versuchen derzeit wieder verstärkt die aktuelle Situation auszunutzen.

Datenschutz wird gravierend unterwandert

Gem. einer Untersuchung von gängigen Diensten zur Kommunikation ergab folgendes Ergebnis

Die Untersuchung dieser Dienste zeigt deutlich, dass nicht nur die unverschlüsselte E-Mail wie eine Postkarte ist, die überall mitgelesen werden kann, sondern nun ist es auch noch Wort, Bild und Ton, welches wir gleich mit einem Megafon auf der Strasse verlauten lassen können.

Management wird immer stärker gefordert

Unternehmer sind im Rückstand

Viele Unternehmer sind sich der beschriebenen Gefahren scheinbar schon seit längerem bewusst, jedoch leiten diese nicht die nötigen Schritte ein. Diese argumentieren, dass diese Dienste gängige Methoden wären und weit verbreitet sind. Dies stellt unserer Auffassung nach, ein gefährliches Spiel mit der Cyber-Sicherheit und dem Datenschutz dar. Zudem macht sich scheinbar der Comfort so breit, dass es vielen egal zu sein scheint. 

Tägliche erfolgreiche Hackerangriffe zeigen, dass es längst Zeit für einen Wandel ist

Mit der Totalrevision des neuen Datenschutzgesetzes (nDSG), welches an die Verordnung (EU) 2016/679 (GDPR) angeknüpft, werden die Anforderungen des Schutzes von Daten noch einmal exorbitant gesteigert. Das bedeutet, dass der Schutz dieser Daten hohe technische wie organisatorische Massnahmen erfordert. Ein Antivirenscanner und eine Firewall reichen für den Schutz von Daten gegenüber des neuen Datenschutzgesetzes für die Schweiz (nDSG) nicht mehr aus. Es erfordert zudem multidisziplinäre Massnahmen, um den neuen Anforderungen gerecht zu werden. 

Sicherheit ist kein Merkmal – sondern eine gut durchdachte Strategie

Entwicklung eines neuen Produktes

CajaBOX – Data Centric Security Software System in a BOX (eavesdrop-proof connections)

IT-Consulting Ebikon hat neben der etablierten Produktreihe eines Multi-Level-Security Systems Plattform (Selena Server), ein weiteres sicheres und Ende-zu-Ende verschlüsseltes (E2EE) Framework entwickelt, die CajaBOX.

Und Home-Office wird mit einmal zur sicheren und datenschutzkonformen Anwendung

Durch das zusammenwirken der Applikationen, inkl. einer virtuellen High-End Firewall, sowie der Betrieb im eigenen Unternehmen selbst und durch die permanente Ende-zu-Ende-Verschlüsselung, können Hackerangriffe erfolgreich abgewehrt werden. Der Nährboden wird Hackern, Schadsoftware, Verschlüsselungstrojanern etc. pp quasi entzogen. 

Wir von IT-Consulting Ebikon arbeiten seit Beginn an der Vermeidungsstrategie, also bevor das Kind in den Brunnen fällt.

Mal Hand aufs Herz, welche Mutter würde ihr Kind zu nah an einen Brunnen kommen lassen, der 100 Meter tief ist?