Headerbild
Cyberattacke aus den eigenen Reihen
Wie Sie mit zentralen Zugangsprotokollen Ihre Sicherheit erhöhen

IT-Sicherheit im eigenen Haus

„Die Bundesregierung hat eine Serie von Cyber-Angriffen auf deutsche Behörden und Ministerien bestätigt.“ Stockte auch Ihnen der Atem bei dieser Meldung im Mai 2022? Die Tagesschau berichtete damals über Hackerangriffe auf die Webseiten von Bundesbehörden und Ministerien. Eine russische Gruppe bekannte sich zu den Taten. Schaden sei nicht entstanden. Glück gehabt?

Im Juli 2021 verlief ein Angriff weniger glimpflich: Da wurde der Landkreis Anhalt-Bitterfeld durch eine Cyber-Attacke so weit lahmgelegt, dass die Auszahlung von Sozial- und Unterhaltsleistungen über Wochen nicht möglich war. Vom Daten-Phishing, das sensible Daten abgreift, bis zum Hackerangriff, der alle Systeme lahmlegt: Attacken auf Verwaltungen und Kritischen Infrastrukturen nehmen zu. 2021 stieg die Anzahl der Phishing- Attacken um 200 Prozent. Der Krieg in der Ukraine hat die Bedrohungslage verschärft. Doch während die öffentliche Verwaltung ihre IT nach außen mit Natodraht und Kryptonite- Schlössern abschirmt, haben Angriffe aus den eigenen Reihen oft ein leichtes Spiel. Dabei zählen Insider-Attacken zu den größten Gefährdungen für eine Organisation. Schätzungen gehen von 60 Prozent aus. Die Dunkelziffer ist hoch. Die interne IT-Infrastruktur birgt also ein immenses Risiko.

„Warum sollten meine eigenen Leute so etwas tun?“, fragen Sie sich vielleicht. Tatsächlich kann es dafür unterschiedlichste Gründe geben. Welche das sind und wie Sie die Zugriffe auf sensible Daten rechtssicher protokollieren können, darum geht es in diesem Artikel.

*Dieser Artikel erschien in der Zeitschrift Behördenspiegel

Thomas Buch

Senior Manager Sales

Kontakt aufnehmen

Mehr zum OC Protokollserver

Jetzt weiterlesen!

Zum vollständigen Artikel

Nehmen Sie Kontakt zu uns auf


Zweispaltig

*Pflichtfelder
Newsletter
Die neuesten Fachartikel und Videos direkt ins Postfach?
Mit unserem Newsletter-Service informieren wir Sie regelmäßig über neue Publikationen und Angebote zu den aktuellen IT-Herausforderungen. Natürlich kostenlos und jederzeit abbestellbar.
Jetzt abonnieren