{"id":72405,"date":"2023-09-25T10:00:02","date_gmt":"2023-09-25T10:00:02","guid":{"rendered":"https:\/\/app-mde-blog-prd.azurewebsites.net\/?p=72229"},"modified":"2026-02-12T12:46:32","modified_gmt":"2026-02-12T12:46:32","slug":"wie-schuetzen-sie-ihr-unternehmen-effektiv-vor-den-verschiedenen","status":"publish","type":"post","link":"https:\/\/www.manutan.de\/blog\/intelligentes-und-effizientes-arbeiten\/wie-schuetzen-sie-ihr-unternehmen-effektiv-vor-den-verschiedenen\/","title":{"rendered":"Wie sch\u00fctzen Sie Ihr Unternehmen effektiv vor den verschiedenen Cyberrisiken?"},"content":{"rendered":"<figure class=\"post-hero\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-73636 size-full\" src=\"\/wp-content\/uploads\/2023\/09\/Wie_schutzen_Sie_Ihr_Unternehmen_effektiv_vor_den_verschiedenen_Cyberrisiken.png\" alt=\"\" width=\"720\" height=\"483\" srcset=\"\/wp-content\/uploads\/2023\/09\/Wie_schutzen_Sie_Ihr_Unternehmen_effektiv_vor_den_verschiedenen_Cyberrisiken.png 720w, \/wp-content\/uploads\/2023\/09\/Wie_schutzen_Sie_Ihr_Unternehmen_effektiv_vor_den_verschiedenen_Cyberrisiken-300x201.png 300w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/figure>\n<div class=\"post-content\">\n<p>Cyberrisiken gelten als eine der gr\u00f6\u00dften Herausforderungen f\u00fcr die Weltwirtschaft in allen Branchen. Mit der Gesundheitskrise haben sich Cyberangriffe exponentiell vervielfacht und belasten die IT-Systeme mit einem nie zuvor gekannten Ausma\u00df an Cyberrisiken. Die Folgen sind vielf\u00e4ltig und reichen vom Datenverlust bis zum Stillstand von Produktionslinien, sind aber in der Regel mit erheblichen Kosten verbunden. Es liegt in der Verantwortung der Unternehmensleiter, die Verm\u00f6genswerte, einschlie\u00dflich sensibler Daten und des Markenimages, zu sch\u00fctzen. Heutzutage sind alle Berufe von Cybersicherheit betroffen und hier stellt die Einkaufsabteilung keine Ausnahme dar.<\/p>\n<h2>Cyberrisiko: Definition und Herausforderungen<\/h2>\n<p>Das Institut f\u00fcr Risikomanagement beschreibt Cyberrisiken als \u201e<b><i>jedes Risiko eines finanziellen Verlusts, einer St\u00f6rung oder einer Rufsch\u00e4digung<\/i><\/b><i> einer Organisation, die sich aus irgendeinem Ausfall ihrer informationstechnologischen Systeme ergibt\u201c.<\/i><\/p>\n<p>Diese Risiken gehen in der Regel von Cyberangriffen aus, die von kriminellen Akteuren inszeniert werden. In den vergangenen Jahren hat der Anstieg der Telearbeit in Verbindung mit der Zunahme von Online-Aktivit\u00e4ten (z.B. soziale Netzwerke) den Datenverkehr im Internet vervielfacht. Dies hat zur Verbreitung und Professionalisierung von Cyberangriffen gef\u00fchrt, und zwar verschiedenster Arten: Cyberkriminalit\u00e4t, Imagesch\u00e4digung, Spionage oder sogar Sabotage.<\/p>\n<p>Die Folgen k\u00f6nnen dramatisch sein:<\/p>\n<ul>\n<li>Verlust wichtiger Daten<\/li>\n<li>Betriebsst\u00f6rungen<\/li>\n<li>Sachsch\u00e4den<\/li>\n<li>Diebstahl<\/li>\n<li>Verlust von Marktanteilen<\/li>\n<li>Verlust von Gesch\u00e4ftsgeheimnissen oder vertraulichen Informationen<\/li>\n<li>Erpressung von Geld<\/li>\n<li>Vertragsbruch<\/li>\n<li>R\u00fcckrufaktionen<\/li>\n<li>Kosten f\u00fcr Benachrichtigungen und andere Antworten<\/li>\n<\/ul>\n<blockquote><p>Wussten Sie, dass:<\/p><\/blockquote>\n<ul>\n<li>31% der Cyberangriffe in Europa erfolgen, vor Nordamerika (27%) und Asien (25%) (<a href=\"https:\/\/www.ibm.com\/downloads\/cas\/AWJ3PE1M\">X-Force Threat Intelligence Index<\/a> IBM Security, 2021)<\/li>\n<li>37% der Bedrohungen speziell auf die Verwendung mobiler Datentr\u00e4ger wie USB-Sticks ausgelegt sind (<a href=\"https:\/\/www.honeywellforge.ai\/us\/en\/campaigns\/cybersecurity-threat-report-2021\">Industrial Cybersecurity USB Threat Report 2021<\/a>, Honeywell, 2021)<\/li>\n<li>PDF-Dateien die h\u00e4ufigsten Anh\u00e4nge in betr\u00fcgerischen E-Mails sind (<a href=\"https:\/\/www.honeywellforge.ai\/us\/en\/campaigns\/cybersecurity-threat-report-2021\">Must-Know Phishing Statistics<\/a> Tessian, 2021, aktualisiert 2022).<\/li>\n<\/ul>\n<h2>Das Cyberrisiko in der Einkaufsfunktion<\/h2>\n<p>Wie alle anderen Abteilungen sind auch die Einkaufsabteilungen von Cyberrisiken betroffen. Laut einer aktuellen Umfrage von PwC zeigen sich 90% der Entscheidungstr\u00e4ger wegen der Cyberbedrohungen besorgt, und <b>27% geben an, bereits Opfer eines unbefugten Eindringens<\/b> geworden zu sein.<\/p>\n<p>Dies bedeutet in Bezug auf die Produktivit\u00e4t und die Wettbewerbsf\u00e4higkeit zwei gro\u00dfe Herausforderungen f\u00fcr die Einkaufsabteilung.<\/p>\n<h3>Die Produktivit\u00e4t<\/h3>\n<p>Einkaufsabteilungen nutzen immer h\u00e4ufiger digitale L\u00f6sungen f\u00fcr ihre t\u00e4glichen Abl\u00e4ufe (Bestellungen bei Lieferanten, elektronische Unterschriften usw.). Sollte dies vor\u00fcbergehend nicht funktionieren, wirkt sich dies unweigerlich auf die Aktivit\u00e4ten des Unternehmens und seiner Partner aus.<\/p>\n<h3>Die Wettbewerbsf\u00e4higkeit<\/h3>\n<p>Die Einkaufsfunktion wertet verschiedene Arten von Daten aus, die f\u00fcr Cyberkriminelle von Interesse sein k\u00f6nnen (Pl\u00e4ne, Preise, Kontaktdaten usw.). Wenn diese Daten nicht mehr zur Verf\u00fcgung stehen oder wenn diese Daten besch\u00e4digt werden, f\u00fchrt dies zu einem Wertverlust.<\/p>\n<h2>Das Management der Cyberrisiken in 4 Schritten<\/h2>\n<p>Solange Cyberrisiken bestehen, m\u00fcssen Unternehmen die Cybersicherheit gew\u00e4hrleisten. Dazu muss man Analyse, Proaktivit\u00e4t und Reaktionsf\u00e4higkeit durch die Anwendung bew\u00e4hrter Praktiken vereinen.<\/p>\n<h3>1. Analyse von Cyberrisiken<\/h3>\n<p>In einem ersten Schritt muss das Unternehmen alle Schwachstellen und Bedrohungen ermitteln, die es in irgendeiner Weise betreffen k\u00f6nnte. Dazu durchforstet das Unternehmen sein gesamtes Umfeld, um <b>die sogenannten \u201ebedeutenden\u201c Aktivit\u00e4ten zu identifizieren.<\/b> Dies kann sich auf strategische Ziele, Datenschutz, Einhaltung von Vorschriften usw. beziehen.<\/p>\n<p>Anschlie\u00dfend wird jedes Risiko detailliert beschrieben: Konsequenzen, Wahrscheinlichkeiten, beteiligte Personen usw. Dies wird dann (qualitativ oder quantitativ) eingesch\u00e4tzt und bewertet, um zu einer Entscheidung zu gelangen.<\/p>\n<h3>2. Behandlung von Fall zu Fall<\/h3>\n<p>In einem zweiten Schritt ergreift das Unternehmen Ma\u00dfnahmen, die auf diese Analyse abgestimmt sind. <b>Es sind mehrere Aktionen m\u00f6glich<\/b>:<\/p>\n<ul>\n<li>Man kann entscheiden, ein Cyberrisiko einzugehen.<\/li>\n<li>Man kann versuchen, die Auswirkungen zu verringern.<\/li>\n<li>Man kann das Risiko beseitigen.<\/li>\n<li>Man kann eine Cyberversicherung abschlie\u00dfen.<\/li>\n<li>usw.<\/li>\n<\/ul>\n<p>H\u00e4ufig lautet das Motto: Pr\u00e4vention. Cyberrisiken vorherzusehen, bevor sie auftreten, erfordert den Einsatz von Sicherheitssoftware wie Antivirenprogrammen, Firewalls, <i>Intrusion Detection<\/i> Systeme usw.<\/p>\n<p>Das Unternehmen kann auch Sicherheitsrichtlinien einf\u00fchren, um sensible Daten zu sch\u00fctzen, etwa durch die Verwendung komplexer Passw\u00f6rter oder die Verschl\u00fcsselung von Daten.<\/p>\n<h3>3. Kommunikation mit den Interessengruppen<\/h3>\n<p>Beim Management von Cyberrisiken ist die Kommunikation \u00fcberaus wichtig, sowohl intern als auch extern. Sie m\u00fcssen insbesondere die Verantwortlichkeiten jedes Einzelnen benennen, die Gesch\u00e4ftsleitung briefen, ihre Partner in diesem Prozess begleiten, aber auch \u2013 und vor allem \u2013 die<b> Mitarbeiter sensibilisieren<\/b>.<\/p>\n<p>Der letzte Punkt ist von entscheidender Bedeutung, da die Mitarbeiter bei Cyberangriffen oft an vorderster Front stehen. Laut IBM sind \u00fcbrigens 90% der Cybersicherheitsl\u00fccken auf menschliches Versagen zur\u00fcckzuf\u00fchren. Deshalb sollten Sie Ihre Mitarbeiter regelm\u00e4\u00dfig in Sachen IT-Sicherheit schulen und sicherstellen, dass sie die Herausforderungen verstehen und sich die internen Richtlinien zu eigen machen. Manche Unternehmen f\u00fchren sogar <i>Phishing-Tests<\/i> durch, um ihre Mitarbeiter auf die Probe zu stellen!<\/p>\n<blockquote><p>Mitarbeiter bei Cyberangriffen<\/p><\/blockquote>\n<ul>\n<li>Jeder Mitarbeiter erh\u00e4lt durchschnittlich 14 betr\u00fcgerische E-Mails pro Jahr.<\/li>\n<li>80% der Personen nutzen ihren privaten Computer f\u00fcr die Telearbeit, obwohl die meisten von ihnen einen Firmencomputer zur Verf\u00fcgung haben (<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2021\/03\/16090300\/consumer-appetite-versus-action-report.pdf\">Kaspersky Consumer IT Security Risks Report 2021<\/a> Kaspersky, 2021).<\/li>\n<li>In mehr als einem Drittel der Unternehmen umgehen oder deaktivieren Mitarbeiter Sicherheitsma\u00dfnahmen aus der Ferne (<a href=\"https:\/\/www.paloaltonetworks.com\/content\/dam\/pan\/en_US\/assets\/pdf\/reports\/the-state-of-hybrid-workforce-security-2021-report.pdf?utm_source=marketo&amp;utm_medium=email&amp;utm_campaign=Global-DA-EN-21-07-29-7014u000000eZj5AAE-P3-Strata-state-of-hybrid-workforce-security-2021\">The State of Hybrid Workforce Security 2021<\/a> Palo Alto Networks, 2021).<\/li>\n<\/ul>\n<h3>4. Langfristige \u00dcberwachung von Cyberrisiken<\/h3>\n<p>Nun gilt es, die Sicherheitsma\u00dfnahmen zu \u00fcberwachen, um Vorf\u00e4lle in den Griff zu bekommen oder zu verhindern. Au\u00dferdem entwickelt sich das Unternehmen mit der Zeit weiter: neue Verm\u00f6genswerte, neue Aktivit\u00e4ten, neue Risiken, neue Bedrohungen usw. Daher ist es wichtig, sein Cyberrisiko-Management im Rahmen der kontinuierlichen Verbesserung anzupassen. Das bedeutet, dass <b>die Sicherheitsma\u00dfnahmen aktualisiert und <\/b>an diese neuen Parameter <b>angepasst<\/b> werden m\u00fcssen.<\/p>\n<p>Jedes seiner Mitglieder ist ein Garant f\u00fcr die Cybersicherheit des Unternehmens. Aus diesem Grund ist die Pr\u00e4vention gegen Cyberrisiken auf allen Ebenen der Organisation und in allen Berufen angesagt.<\/p>\n<p><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/01\/SCHRITTE_ZUM_SCHUTZ_IHRES_UNTERNEHMENS_VOR_CYBERSICHERHEITSRISIKEN_Page_2.jpg\" alt=\"\" \/><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyberrisiken gelten als eine der gr\u00f6\u00dften Herausforderungen f\u00fcr die Weltwirtschaft in allen Branchen. Mit der Gesundheitskrise haben sich Cyberangriffe exponentiell vervielfacht und belasten die IT-Systeme mit einem nie zuvor gekannten Ausma\u00df an Cyberrisiken. Die Folgen sind vielf\u00e4ltig und reichen vom Datenverlust bis zum Stillstand von Produktionslinien, sind aber in der Regel mit erheblichen Kosten verbunden. Es liegt in der Verantwortung&#46;&#46;&#46;<\/p>\n","protected":false},"author":2,"featured_media":73636,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[6,9],"tags":[],"class_list":["post-72405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-intelligentes-und-effizientes-arbeiten","category-sicherheit-und-hygiene-am-arbeitsplatz"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts\/72405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/comments?post=72405"}],"version-history":[{"count":3,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts\/72405\/revisions"}],"predecessor-version":[{"id":74247,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts\/72405\/revisions\/74247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/media\/73636"}],"wp:attachment":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/media?parent=72405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/categories?post=72405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/tags?post=72405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}