nächster Artikel vorheriger Artikel
18.04.2024
„Stück zum Glück“ wird weitergeführt
Drei Millionen Euro für Inklusion auf Spielplätzen
16.04.2024
Projekt GO! - Interner Jobmarkt
„Wir sind groß, vielseitig und bieten eine Menge Perspektiven“
ArticleId: 4531magazineDie digitale Welt birgt Risiken: Cyberangriffe nehmen zu und werden immer raffinierter. Deshalb etablieren wir ein starkes Informationssicherheitsmanagementsystem, ein neues Identifizierungs- und Zugangsmanagement und rüsten uns für die neuen EU-konformen Sicherheitsrichtlinien.https://one.rewe-group.com/fileadmin/_processed_/d/d/csm_440293_Shutterstock_2377182091_Warnung-Alarm-und-SystemsoftwareErkennungskonzept-NotfallWarnmeldung-Virus-Spyware-Malware-oder-bsar_50a734355a.jpgSo wappnen wir uns gegen digitale BedrohungenCybergefahr im Fokus
Shutterstock © Fah Studio 27
Lesedauer: 3 Minuten
Cybergefahr im Fokus
So wappnen wir uns gegen digitale Bedrohungen
von Judith Morgenschweis

Die digitale Welt birgt Risiken: Cyberangriffe nehmen zu und werden immer raffinierter. Deshalb etablieren wir ein starkes Informationssicherheitsmanagementsystem, ein neues Identifizierungs- und Zugangsmanagement und rüsten uns für die neuen EU-konformen Sicherheitsrichtlinien. Wie wir uns für die Zukunft aufstellen und welche Richtlinien für Mitarbeitende gelten, um die IT-Sicherheit zu gewährleisten, erfahrt ihr hier.

Die Bedrohungslage durch Cyberattacken bleibt akut.  Die Angriffe auf die IT von Unternehmen und Institutionen sind in den letzten Jahren spürbar professioneller geworden. Umso wichtiger ist es, sich zu schützen und abzusichern. Dazu verpflichten unter anderem neue Sicherheitsvorschriften der EU.

Eine Umfrage aus dem Jahr 2023 ergab laut Statista, dass rund 58 Prozent der befragten Unternehmen in Deutschland mindestens einmal Opfer eines Cyberangriffs geworden waren. Insgesamt hat laut Bundesamt für Statistik die digitale Kriminalität in Deutschland 2023 um über 30 Prozent zugenommen. Darin enthalten sind neben dem Missbrauch von Online-Zahlungssystemen auch nicht gelieferte Ware von Kleinanzeigenplattformen, betrügerischer technischer Support oder CEO-Betrug – also Kriminelle, die sich per Mail als CEO ausgeben. Besonders stark zugenommen hat der Anteil der Phishing Mails.

Dies bestätigt auch unser Leiter für Informationssicherheit, Franjo Pelstring: “Die Zahl der Cyberangriffe und der dadurch stark betroffenen Unternehmen steigt immer weiter an. Das ist nicht nur ein Eindruck, der durch Berichterstattung entsteht, sondern das wird durch unsere Sicherheitssysteme exakt so widergespiegelt. Glücklicherweise konnten genau diese Systeme uns bislang immer gut schützen.”

Ein Grund für die erhöhte Cybergefährdung ist, dass die Täter:innen immer professioneller geworden sind. Insbesondere Phishing-Mails sind inzwischen nur mit entsprechendem Hintergrundwissen sicher zu identifizieren. Deshalb bietet unsere IT-Sicherheit auch regelmäßig Schulungen an.
„Als heterogenes, länderübergreifend agierendes Unternehmen haben wir nicht nur sehr spezifische Herausforderungen, sondern sind als Lebensmittelhändler auch dazu verpflichtet, uns an strenge Vorschriften zu halten, wenn es um unsere IT-Sicherheit geht.“Franjo Pelstring
Wichtigste Voraussetzung hierbei: Eine groupweite, gemeinsame Arbeitsgrundlage. Franjo Pelstring:  “Es ist im Grunde wie im Straßenverkehr. Dort haben wir eine gemeinsame Straßenverkehrsordnung, die besagt, dass wir an einer roten Ampel stehenbleiben oder an Fußgängerüberwegen anhalten müssen. Eine vergleichbare Ordnung brauchen wir für den Umgang mit IT und den Informationssicherheitsrisiken."

Mit dem Informationssicherheitsmanagementsystem hat sein Bereich nun diese Grundlage gelegt, so dass überall in der REWE Group die IT-Gefährdungslage mit den gleichen Methoden und Maßstäben gemessen wird. Für die IT-Sicherheit bedeutet das: Es wird eine einheitliche Basis für die Risikoeinschätzung geschaffen. Anhand von Kennzahlen kann so ein gemeinsames Bild über die komplette Group gezeichnet und es können die richtigen Schlüsse daraus gezogen werden.

Damit – und das ist auch ein Grund für die jüngste Aktualisierung der Richtlinien – sind wir auch für die kommenden neuen EU-Gesetze gewappnet, darunter die NIS2-Verordnung. Sie muss EU-weit in nationales Recht umgewandelt werden und erweitert unsere Pflichten, was die technischen, operativen und organisatorischen Sicherheitsmaßnahmen betrifft. Denn damit fallen auch Teile der REWE Group unter das Gesetz, die bislang von den strengen Regeln für kritische Infrastrukturen (KRITIS) noch nicht betroffen waren. “Gemeinsame Maßstäbe sind eine Voraussetzung, um die aus dem Gesetz resultierenden Maßnahmen in einem vertretbaren Aufwand umzusetzen”, so Franjo Pelstring. „Gemeinsame Maßstäbe sind eine Voraussetzung, um die aus dem Gesetz resultierenden Maßnahmen in einem vertretbaren Aufwand umzusetzen.“Franjo Pelstring Das Identifizierungs- und Zugangsmanagement (Identity und Access Management - IAM) wiederum legt einheitliche Standards für Berechtigungen fest: Welche Berechtigungen brauche ich und wofür? Grundlegend hierbei ist, dass vom Manager bis zum Reinigungspersonal alle bekommen, was sie brauchen, aber nicht mehr. Und, dass Berechtigungen bei einem Personalwechsel auch wieder entzogen werden.

Letztlich sind von den Regelungen alle Mitarbeitenden betroffen – jeder im Rahmen seines Verantwortungsbereichs. Dieser ist beim Top Ex anders gelagert als bei Mitarbeitenden in der Verwaltung oder im Markt.

Relevant für alle ist die Konzern-Richtlinie zum sicheren Umgang mit IT-Systemen und Informationen. Sie wurde an einigen Stellen nachgeschärft. Wichtigste Änderungen ist die Passwortrichtlinie: Anwender:innen müssen künftig längere Passwörter – genauer gesagt Passphrases – bilden. Weitere Konzern-Richtlinien richten sich dagegen vor allem an ITler und Führungskräfte, die sich beispielsweise mit Berechtigungskonzepten oder dem rechtzeitigen Austausch von IT-Geräten beschäftigen.

Passphrase
Ein Passphrase ist im Grunde ein sehr langes Passwort, also eine lange Kette von Buchstaben und Wörtern. Wichtig ist, dass diese Aneinanderreihung völlig sinnlos ist und in keinem Buch der Welt so existiert. Denn: Hacker nutzen sämtliche Texte von Lexika bis Literatur um Passphrases zu knacken.

Mein Kommentar
Kommentieren
Auch interessant
Newsletter
Artikel weiterempfehlen

Dieser Beitrag hat Ihnen gefallen?
Dann empfehlen Sie ihn doch Ihren Kollegen weiter.