Ein Maßstab für die Sicherheit Ihres Unternehmens
Ein Maßstab für die Sicherheit Ihres Unternehmens
IT-Security Check






Unser IT-Sicherheitsprozess
Unser IT-Sicherheitsprozess



Der erste Schritt zu einer sichereren IT: Unser bundesweit anerkanntes ITQ Basisprüfung Siegel bestätigt unseren Kunden und Partnern, dass IT-Sicherheit in Ihrem Unternehmen großgeschrieben wird.
Unser bundesweit anerkanntes ITQ Managed Security Siegel bestätigt ein aktives Risikomanagement in Ihrem Unternehmen und beweist, dass Sie IT-Sicherheit als wiederkehrenden Prozess verstanden haben.
Wir machen Ihre IT-Sicherheit messbar, Ihre Risiken sichtbar und vermeiden wirtschaftliche Schäden durch IT-Sicherheitsvorfälle Unser Ziel: eine bessere IT-Sicherheit für Ihr mittelständisches Unternehmen.
Der erste Schritt zu einer sichereren IT: Unser bundesweit anerkanntes ITQ Basisprüfung Siegel bestätigt unseren Kunden und Partnern, dass IT-Sicherheit in Ihrem Unternehmen großgeschrieben wird.
Unser bundesweit anerkanntes ITQ Managed Security Siegel bestätigt ein aktives Risikomanagement in Ihrem Unternehmen und beweist, dass Sie IT-Sicherheit als wiederkehrenden Prozess verstanden haben.
Während IT-Sicherheit sich auf den Schutz von digitalen Technologien und Daten konzentriert, geht Informationssicherheit darüber hinaus und betrachtet die Sicherheit von Informationen in all ihren Formen sowie die prozessbezogenen und organisatorischen Aspekte, um die Gesamtsicherheit von Informationen in einem Unternehmen zu gewährleisten.
Wir machen Ihre Informationssicherheit messbar, Ihre Risiken sichtbar und vermeiden wirtschaftliche Schäden durch IT-Sicherheitsvorfälle
Unsere Qualitätssiegel
Besiegeln Sie die IT-Sicherheit Ihres Unternehmens
ITQ Basisprüfung


ITQ Managed Security

Unsere Qualitätssiegel
Besiegeln Sie die IT-Sicherheit Ihres Unternehmens
ITQ Basisprüfung 13v6


ITQ Managed Security

Der erste Schritt zu einer sichereren IT: Unser bundesweit anerkanntes ITQ Basisprüfung Siegel bestätigt unseren Kunden und Partnern, dass IT-Sicherheit in Ihrem Unternehmen großgeschrieben wird.
Unser bundesweit anerkanntes ITQ Managed Security Siegel bestätigt ein aktives Risikomanagement in Ihrem Unternehmen und beweist, dass Sie IT-Sicherheit als wiederkehrenden Prozess verstanden haben.
Unsere Qualitätssiegel
Besiegeln Sie die IT-Sicherheit Ihres Unternehmens
ITQ Basisprüfung 13v6

ITQ Managed Security


Ihre Vorteile auf einen Blick
Wir machen Ihre IT-Sicherheit messbar, Ihre Risiken sichtbar und vermeiden wirtschaftliche Schäden durch IT-Sicherheitsvorfälle Unser Ziel: eine bessere IT-Sicherheit für Ihr mittelständisches Unternehmen.
Ihre Vorteile auf einen Blick
Ihre Vorteile auf einen Blick
- Unabhängige Kontrolle der eigenen IT
- Kurze Durchführungszeit
- Ausführlicher Prüfbericht
- Konkrete Handlungsempfehlungen
- IT-Sicherheit wird messbar
- Unabhängige Kontrolle der eigenen IT
- Kurze Durchführungszeit
- Ausführlicher Prüfbericht
- Konkrete Handlungsempfehlungen
- IT-Sicherheit wird messbar
- Unabhängige Kontrolle der eigenen IT
- Kurze Durchführungszeit
- Ausführlicher Prüfbericht
- Konkrete Handlungsempfehlungen
- IT-Sicherheit wird messbar
VORTEILE FÜR DAS
UNTERNEHMEN
Auf einen Blick
+ Erfüllung der gesetzlichen Anforderungen
+ Befreiung vor persönlicher Haftung
+ Nachweis der unternehmerischen Sorgfaltspflicht
+ Vertrauen schaffen bei Kunden und Partnern
+ Pluspunkt bei der Teilnahme an Ausschreibungen
+ Außenwirkung mit ITQ-Siegel für IT-Sicherheit
VORTEILE FÜR DIE
IT-ABTEILUNG/IT-DIENSTLEISTER
Auf einen Blick
+ Bestandsaufnahme der IT-Sicherheit
+ Objektive Bewertung
+ Erkennen von Risiken
+ Entlastung der IT-Abteilung
VORTEILE FÜR DAS
UNTERNEHMEN
Auf einen Blick
+ Erfüllung der gesetzlichen Anforderungen
+ Befreiung vor persönlicher Haftung
+ Nachweis der unternehmerischen Sorgfaltspflicht
+ Vertrauen schaffen bei Kunden und Partnern
+ Pluspunkt bei der Teilnahme an Ausschreibungen
+ Außenwirkung mit ITQ-Siegel für IT-Sicherheit
VORTEILE FÜR DIE
IT-ABTEILUNG/IT-DIENSTLEISTER
Auf einen Blick
+ Bestandsaufnahme der IT-Sicherheit
+ Objektive Bewertung
+ Erkennen von Risiken
+ Entlastung der IT-Abteilung
Die derzeit häufigsten Herausforderungen
VORTEILE FÜR DAS
UNTERNEHMEN
Auf einen Blick
+ Erfüllung der gesetzlichen Anforderungen
+ Befreiung vor persönlicher Haftung
+ Nachweis der unternehmerischen Sorgfaltspflicht
+ Vertrauen schaffen bei Kunden und Partnern
+ Pluspunkt bei der Teilnahme an Ausschreibungen
+ Außenwirkung mit ITQ-Siegel für IT-Sicherheit
VORTEILE FÜR DIE
IT-ABTEILUNG/IT-DIENSTLEISTER
Auf einen Blick
+ Bestandsaufnahme der IT-Sicherheit
+ Objektive Bewertung
+ Erkennen von Risiken
+ Entlastung der IT-Abteilung
Die derzeit häufigsten Herausforderungen
Ein schnelles und kostengünstiges Verfahren zur Prüfung der IT-Sicherheit Ihres Unternehmens
Prüfung der Informationssicherheit Ihres Unternehmens

Mit unserem IT-Security Check setzen Sie auf eine Investition in die Stabilität und Langlebigkeit Ihres Unternehmens. Schützen Sie Ihre Geschäftskontinuität, vermeiden Sie teure Ausfallzeiten und sorgen Sie für ungestörten Wachstumskurs.
Wir machen Informationssicherheit messbar!
Um den besonderen Anforderungen von KMUs gerecht zu werden, haben wir einen zielgerichteten Fragenkatalog entwickelt. Mithilfe von 124 Fragen aus 16 Prüfgruppen werden technische und organisatorische Schutzmaßnahmen Ihres Sicherheitsprozesses überprüft, wir schauen uns aber auch die notwendige Dokumentation genauer an.
Ein umfangreicher Abschlussbericht legt Ihnen alle Ergebnisse zum IST-Zustand Ihrer IT-Sicherheit vor. Anschließend können wir gemeinsam über entsprechende Maßnahmen zur Beseitigung der aufgefundenen Mängel nachdenken. Kein System ist perfekt, wir sind uns also sicher, dass wir gemeinsam Verbesserungen erzielen können!
Zum weiteren Vorgehen: Die einzelnen Maßnahmenempfehlungen werden priorisiert und gleich Verantwortlichkeiten festgelegt, sodass ein konkreter Projektplan für die Umsetzung in Ihrem Unternehmen entsteht. Ihre Haftungsträger werden fortan eine ausgereifte Grundlage zur Planung des IT-Budgets vorliegen haben und können anhand dieser entsprechenden Aufgaben auch ohne notwendiges Fachwissen delegieren.
Ein schnelles und kostengünstiges Verfahren zur Prüfung der IT-Sicherheit Ihres Unternehmens
IT-Security Check

Mit unserem IT-Security Check setzen Sie auf eine Investition in die Stabilität und Langlebigkeit Ihres Unternehmens. Schützen Sie Ihre Geschäftskontinuität, vermeiden Sie teure Ausfallzeiten und sorgen Sie für ungestörten Wachstumskurs.
Wir machen IT-Sicherheit messbar!
Um den besonderen Anforderungen von KMUs gerecht zu werden, haben wir einen zielgerichteten Fragenkatalog entwickelt. Mithilfe von 124 Fragen aus 16 Prüfgruppen werden technische und organisatorische Schutzmaßnahmen Ihres Sicherheitsprozesses überprüft, wir schauen uns aber auch die notwendige Dokumentation genauer an.
Ein umfangreicher Abschlussbericht legt ihnen alle Ergebnisse zum IST-Zustand Ihrer IT-Sicherheit vor. Anschließend können wir gemeinsam über entsprechende Maßnahmen zur Beseitigung der aufgefundenen Mängel nachdenken. Kein System ist perfekt, wir sind uns also sicher, dass wir gemeinsam Verbesserungen erzielen können!
Zum weiteren Vorgehen: Die einzelnen Maßnahmenempfehlungen werden priorisiert und gleich Verantwortlichkeiten festgelegt, sodass ein konkreter Projektplan für die Umsetzung in Ihrem Unternehmen entsteht. Ihre Haftungsträger werden fortan eine ausgereifte Grundlage zur Planung des IT-Budgets vorliegen haben und können anhand dieser entsprechenden Aufgaben auch ohne notwendiges Fachwissen delegieren.
Zeitenwende für "Cyber-Sicherheit made in Germany"
Die beschleunigte Digitalisierung in allen Bereichen des alltäglichen Lebens – von den Lieferketten der international agierenden Konzerne, den Geschäftsprozessen auch in kleinen und kleinsten Unternehmen über die Dienstleistungen öffentlicher Institutionen bis hin zu den digitalen Anwendungen, die fast jede Bürgerin und jeder Bürger täglich im Alltag nutzt – macht auch bei der "Cyber-Sicherheit made in Germany" eine Zeitenwende notwendig.
Denn das vergangene Jahr hat gezeigt, dass unvorhergesehene Ereignisse die Bedrohungslage auf ein neues Level heben können und Kollateralschäden durch Cyber-Angriffe in Nachbarländern auch unmittelbare Auswirkungen auf Deutschland haben können. All dies macht deutlich, dass präventive IT-Sicherheitsmaßnahmen die wirkungsvollsten IT-Sicherheitsmaßnahmen sind. Jedes Computersystem, das nicht gehackt werden kann, jede IT-basierte Dienstleitung, die nicht gestört werden kann, ist ein elementarer Beitrag zu einer funktionierenden digital vernetzten Gesellschaft. Vor diesem Hintergrund ist die von der Bundesregierung geplante Modernisierung der Cyber-Sicherheitsarchitektur und der Ausbau des BSI zur Zentralstelle für Informationssicherheit im Bund-Länderverhältnis ein wichtiger Schritt für eine eng verzahnte föderale Cyber-Abwehr.
Quelle: BSI
Zeitenwende für "Cyber-Sicherheit made in Germany"
IT-Sicherheitsmaßnahmen sind die wirkungsvollsten IT-Sicherheitsmaßnahmen
Die beschleunigte Digitalisierung in allen Bereichen des alltäglichen Lebens – von den Lieferketten der international agierenden Konzerne, den Geschäftsprozessen auch in kleinen und kleinsten Unternehmen über die Dienstleistungen öffentlicher Institutionen bis hin zu den digitalen Anwendungen, die fast jede Bürgerin und jeder Bürger täglich im Alltag nutzt – macht auch bei der "Cyber-Sicherheit made in Germany" eine Zeitenwende notwendig.
Denn das vergangene Jahr hat gezeigt, dass unvorhergesehene Ereignisse die Bedrohungslage auf ein neues Level heben können und Kollateralschäden durch Cyber-Angriffe in Nachbarländern auch unmittelbare Auswirkungen auf Deutschland haben können. All dies macht deutlich, dass präventive IT-Sicherheitsmaßnahmen die wirkungsvollsten IT-Sicherheitsmaßnahmen sind. Jedes Computersystem, das nicht gehackt werden kann, jede IT-basierte Dienstleitung, die nicht gestört werden kann, ist ein elementarer Beitrag zu einer funktionierenden digital vernetzten Gesellschaft. Vor diesem Hintergrund ist die von der Bundesregierung geplante Modernisierung der Cyber-Sicherheitsarchitektur und der Ausbau des BSI zur Zentralstelle für Informationssicherheit im Bund-Länderverhältnis ein wichtiger Schritt für eine eng verzahnte föderale Cyber-Abwehr.
Quelle: BSI

Umfassende Bedrohungsanalyse
Sicherheitslücken frühzeitig erkennen

Unser Team hochqualifizierter Sicherheitsexperten führt eine detaillierte Untersuchung Ihrer IT-Infrastruktur durch, um potenzielle Sicherheitslücken zu erkennen, bevor sie von Cyberkriminellen ausgenutzt werden können.
Schützen Sie Ihr Unternehmen vor unsichtbaren Gefahren: Unsere IT-Bedrohungsanalyse enthüllt potenzielle Risiken und hilft, Ihr Geschäft zu sichern.
Unsere hochmoderne IT-Bedrohungsanalyse bietet Ihnen einen klaren Einblick in die verborgenen Gefahren, die Ihr Unternehmen gefährden könnten. Durch die Identifizierung von Schwachstellen können Sie proaktiv Maßnahmen ergreifen, um sich gegen Cyberangriffe zu wappnen.
Unsere IT-Sicherheitsprüfung bietet eine gründliche Bedrohungsanalyse für Ihr Unternehmen. Wir identifizieren potenzielle Schwachstellen in Ihren Systemen, Netzwerken und Anwendungen, um sicherzustellen, dass Sie optimal vor den neuesten Cyberbedrohungen geschützt sind.
Dadurch können Sie proaktiv Maßnahmen ergreifen, um Ihr Unternehmen vor Cyberangriffen zu schützen und potenzielle finanzielle Verluste oder Reputationsschäden zu verhindern.
Umfassende Bedrohungsanalyse
Sicherheitslücken frühzeitig erkennen

Unser Team hochqualifizierter Sicherheitsexperten führt eine detaillierte Untersuchung Ihrer IT-Infrastruktur durch, um potenzielle Sicherheitslücken zu erkennen, bevor sie von Cyberkriminellen ausgenutzt werden können.
Schützen Sie Ihr Unternehmen vor unsichtbaren Gefahren: Unsere IT-Bedrohungsanalyse enthüllt potenzielle Risiken und hilft, Ihr Geschäft zu sichern.
Unsere hochmoderne IT-Bedrohungsanalyse bietet Ihnen einen klaren Einblick in die verborgenen Gefahren, die Ihr Unternehmen gefährden könnten. Durch die Identifizierung von Schwachstellen können Sie proaktiv Maßnahmen ergreifen, um sich gegen Cyberangriffe zu wappnen.
Unsere IT-Sicherheitsprüfung bietet eine gründliche Bedrohungsanalyse für Ihr Unternehmen. Wir identifizieren potenzielle Schwachstellen in Ihren Systemen, Netzwerken und Anwendungen, um sicherzustellen, dass Sie optimal vor den neuesten Cyberbedrohungen geschützt sind.
Dadurch können Sie proaktiv Maßnahmen ergreifen, um Ihr Unternehmen vor Cyberangriffen zu schützen und potenzielle finanzielle Verluste oder Reputationsschäden zu verhindern.
Die Lage der IT-Sicherheit in Deutschland
Die Lage der IT-Sicherheit in Deutschland
Die Lage der IT-Sicherheit in Deutschland

WIRTSCHAFT
IT-Sicherheitslage spitzt sich zu
Quelle: BSI
Ransomware, Schwachstellen, falsch konfig. Online-Server, IT-Supply-Chain: Abhängigkeiten und Sicherheit

GESELLSCHAFT
Insgesamt spitzte sich im Berichtszeitraum die bereits zuvor angespannte Lage weiter zu
Quelle: BSI
Sextortion
Identitätsdiebstahl
Fake-Shops im Internet

STAAT & VERWALTUNG
IT-Sicherheitslage im Kontext des russischen Angriffskrieges auf die Ukraine
Quelle: BSI
Ransomware, APT Schwachstellen, offene oder falsche konfigurierte Online-Server

WIRTSCHAFT
IT-Sicherheitslage spitzt sich zu
Quelle: BSI
Ransomware, Schwachstellen, falsch konfig. Online-Server, IT-Supply-Chain: Abhängigkeiten und Sicherheit

GESELLSCHAFT
Insgesamt spitzte sich im Berichtszeitraum die bereits zuvor angespannte Lage weiter zu
Quelle: BSI
Sextortion
Identitätsdiebstahl
Fake-Shops im Internet

STAAT & VERWALTUNG
IT-Sicherheitslage im Kontext des russischen Angriffskrieges auf die Ukraine
Quelle: BSI
Ransomware, APT Schwachstellen, offene oder falsche konfigurierte Onlne-Server

WIRTSCHAFT
IT-Sicherheitslage spitzt sich zu
Quelle: BSI
Ransomware, Schwachstellen, falsch konfig. Online-Server, IT-Supply-Chain: Abhängigkeiten und Sicherheit

GESELLSCHAFT
Insgesamt spitzte sich im Berichtszeitraum die bereits zuvor angespannte Lage weiter zu
Quelle: BSI
Sextortion
Identitätsdiebstahl
Fake-Shops im Internet

STAAT & VERWALTUNG
IT-Sicherheitslage im Kontext des russischen Angriffskrieges auf die Ukraine
Quelle: BSI
Ransomware, APT Schwachstellen, offene oder falsche konfigurierte Onlne-Server

CYBER-KATASTROPHENFALL
Die gesamte Verwaltung wurde für zwei Wochen lahmgelegt
Quelle: FAZ
Der Landkreis Anhalt-Bitterfeld hat erstmals in Deutschland den Cyber-Katastrophenfall ausgerufen

CYBER-ERPRESSUNG
Ransomware blieb die Hauptbedrohung besonders für Unternehmen
Quelle: BSI
Das sogenannte Big Game Hunting, also die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, hat weiter zugenommen

ZEITENWENDE
für "Cyber-Sicherheit made in Germany"
Quelle: BSI
Die beschleunigte Digitalisierung in allen Bereichen des alltäglichen Lebens macht auch bei der "Cyber-Sicherheit made in Germany" eine Zeitenwende notwendig

CYBER-KATASTROPHENFALL
Die gesamte Verwaltung wurde für zwei Wochen lahmgelegt
Quelle: FAZ
Der Landkreis Anhalt-Bitterfeld hat erstmals in Deutschland den Cyber-Katastrophenfall ausgerufen

CYBER-ERPRESSUNG
Ransomware blieb die Hauptbedrohung besonders für Unternehmen
Quelle: BSI
Das sogenannte Big Game Hunting, also die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, hat weiter zugenommen

ZEITENWENDE
für "Cyber-Sicherheit made in Germany"
Quelle: BSI
Die beschleunigte Digitalisierung in allen Bereichen des alltäglichen Lebens macht auch bei der "Cyber-Sicherheit made in Germany" eine Zeitenwende notwendig

CYBER-KATASTROPHENFALL
Die gesamte Verwaltung wurde für zwei Wochen lahmgelegt
Quelle: FAZ
Der Landkreis Anhalt-Bitterfeld hat erstmals in Deutschland den Cyber-Katastrophenfall ausgerufen

CYBER-ERPRESSUNG
Ransomware blieb die Hauptbedrohung besonders für Unternehmen
Quelle: BSI
Das sogenannte Big Game Hunting, also die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, hat weiter zugenommen

ZEITENWENDE
für "Cyber-Sicherheit made in Germany"
Quelle: BSI
Die beschleunigte Digitalisierung in allen Bereichen des alltäglichen Lebens macht auch bei der "Cyber-Sicherheit made in Germany" eine Zeitenwende notwendig
Eine nachhaltige Verbesserung Ihres IT-Sicherheitsniveaus erreichen Sie nur durch wiederkehrende Prüfungen und regelmäßige Optimierungen.
Risiken minimieren und Systeme erfolgreich
gegen Angriffe schützen

Unsere umfassende Erfahrung und Fachkenntnisse ermöglichen es uns, nachhaltige Verbesserungen Ihrer IT-Sicherheit zu realisieren. Vertrauen Sie auf unsere Expertise, um Ihr Unternehmen für kommende digitale Herausforderungen zu wappnen.
Durch die Auslagerung Ihrer IT-Sicherheit an ein Managed-Service-Provider können Sie interne Ressourcen schonen und Kosten für die Einstellung und Schulung von Sicherheitspersonal vermeiden. Sie zahlen nur für die Dienstleistungen, die Sie benötigen, und profitieren dennoch von erstklassiger Sicherheit.
Ihre Vorteile:
- Fokus auf das Kerngeschäft
- Rundum-Schutz durch Experten
- Schnelle Reaktionszeit bei Angriffen
- Kosten- und Ressourceneinsparungen
- Kontinuierliche Aktualisierung und Anpassung
Den Status Quo der IT-Sicherheit fortlaufend zu überprüfen ist eine wichtige Grundlage auf dem Weg zu einem angemessenen Sicherheitsniveau. Doch nur wenn die Maßnahmen im Anschluss konsequent umgesetzt und an die individuelle Situation des Unternehmens angepasst werden, kann dieses Ziel auch erreicht werden.
Als Experten verfügen wir über das Wissen und die notwendigen Erfahrungen, Sie als Kunden bei diesem Prozess zu begleiten. Mit dem ITQ-Managed Security Konzept liefern wir das notwendige Werkzeug, um auf Ihre individuelle Situation eingehen zu können und die mit Ihnen definierten Ziele gemeinsam zu erreichen.
Eine nachhaltige Verbesserung Ihres IT-Sicherheitsniveaus erreichen Sie nur durch wiederkehrende Prüfungen und regelmäßige Optimierungen.
Risiken minimieren und Systeme erfolgreich
gegen Angriffe schützen

Unsere umfassende Erfahrung und Fachkenntnisse ermöglichen es uns, nachhaltige Verbesserungen Ihrer IT-Sicherheit zu realisieren. Vertrauen Sie auf unsere Expertise, um Ihr Unternehmen für kommende digitale Herausforderungen zu wappnen.
Durch die Auslagerung Ihrer IT-Sicherheit an ein Managed-Service-Provider können Sie interne Ressourcen schonen und Kosten für die Einstellung und Schulung von Sicherheitspersonal vermeiden. Sie zahlen nur für die Dienstleistungen, die Sie benötigen, und profitieren dennoch von erstklassiger Sicherheit.
Ihre Vorteile:
- Fokus auf das Kerngeschäft
- Rundum-Schutz durch Experten
- Schnelle Reaktionszeit bei Angriffen
- Kosten- und Ressourceneinsparungen
- Kontinuierliche Aktualisierung und Anpassung
Den Status Quo der IT-Sicherheit fortlaufend zu überprüfen ist eine wichtige Grundlage auf dem Weg zu einem angemessenen Sicherheitsniveau. Doch nur wenn die Maßnahmen im Anschluss konsequent umgesetzt und an die individuelle Situation des Unternehmens angepasst werden, kann dieses Ziel auch erreicht werden.
Als Experten verfügen wir über das Wissen und die notwendigen Erfahrungen, Sie als Kunden bei diesem Prozess zu begleiten. Mit dem ITQ-Managed Security Konzept liefern wir das notwendige Werkzeug, um auf Ihre individuelle Situation eingehen zu können und die mit Ihnen definierten Ziele gemeinsam zu erreichen.
Die Lage der IT-Sicherheit in Deutschland 2022
IT-Sicherheitslage spitzt sich zu
Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) als die Cyber-Sicherheitsbehörde des Bundes jährlich einen umfassenden Überblick über die Bedrohungen im Cyber-Raum vor.
Im Jahr 2023 bewertet der Bericht auch die IT-Sicherheitslage im Kontext des russischen Angriffskrieges auf die Ukraine.
Insgesamt spitzte sich im Berichtszeitraum die bereits zuvor angespannte Lage weiter zu. Die Bedrohung im Cyber-Raum ist damit so hoch wie nie. Im Berichtszeitraum wurde – wie schon im Vorjahr – eine hohe Bedrohung durch Cybercrime beobachtet. Hinzu kamen verschiedene Bedrohungen im Zusammenhang mit dem russischen Angriffskrieg auf die Ukraine.
Quelle: BSI


Cyber-Erpressung bleibt eine der größten Bedrohungen
Erster digitaler Katastrophenfall in Deutschland
Ransomware blieb die Hauptbedrohung, besonders für Unternehmen. Die im vergangenen Berichtszeitraum beobachtete Ausweitung von Methoden der Erpressungsmethoden im Cyber-Raum hat sich im aktuellen Berichtszeitraum fortgesetzt.
Insbesondere das sogenannte Big Game Hunting, also die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, hat weiter zugenommen. Sowohl die von IT-Sicherheitsdienstleistern berichteten Lösegeld- und Schweigegeld-Zahlungen als auch die Anzahl der Opfer, deren Daten etwa wegen ausbleibender Zahlungen auf Leak-Seiten veröffentlicht wurden, sind weiter gestiegen.
Dass nicht nur Unternehmen Ziel von Ransomware-Angriffen sind, zeigt eindrücklich der folgenschwere Angriff auf eine Landkreisverwaltung in Sachsen-Anhalt: Erstmals wurde wegen eines Cyber-Angriffs der Katastrophenfall ausgerufen. Bürgernahe Dienstleistungen waren über 207 Tage lang nicht oder nur eingeschränkt verfügbar.
Quelle: BSI

Cyber-Erpressung bleibt eine der größten Bedrohungen
Erster digitaler Katastrophenfall in Deutschland
Ransomware blieb die Hauptbedrohung, besonders für Unternehmen. Die im vergangenen Berichtszeitraum beobachtete Ausweitung von Methoden der Erpressungsmethoden im Cyber-Raum hat sich im aktuellen Berichtszeitraum fortgesetzt.
Insbesondere das sogenannte Big Game Hunting, also die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, hat weiter zugenommen. Sowohl die von IT-Sicherheitsdienstleistern berichteten Lösegeld- und Schweigegeld-Zahlungen als auch die Anzahl der Opfer, deren Daten etwa wegen ausbleibender Zahlungen auf Leak-Seiten veröffentlicht wurden, sind weiter gestiegen.
Dass nicht nur Unternehmen Ziel von Ransomware-Angriffen sind, zeigt eindrücklich der folgenschwere Angriff auf eine Landkreisverwaltung in Sachsen-Anhalt: Erstmals wurde wegen eines Cyber-Angriffs der Katastrophenfall ausgerufen. Bürgernahe Dienstleistungen waren über 207 Tage lang nicht oder nur eingeschränkt verfügbar.
Quelle: BSI