Was sind die Herausforderungen der Gegenwart?
Und wie gehe ich mit ihnen um?
Du kennst es vielleicht: du liest Begriffe wie Cybersecurity, Künstliche Intelligenz und Automatisierung und fragst dich, ob du vielleicht aus Versehen in einem Science Fiction-Film gelandet bist.
Diese Themen zählen im Moment zu den meistdiskutierten der Gegenwart und sie haben direkte Auswirkungen auf unser Leben, sei es im Privatbereich oder im Beruf, seien es Unternehmen oder Privatpersonen.
Aber wie soll man sich dazu positionieren und idealerweise diese neuen Entwicklungen als Chance begreifen und für sich nutzen? Sind wir gerüstet und vorbereitet auf die Herausforderungen, die auf uns zukommen?
Cybersecurity
Die gute KI - COMING SOON!
Wo sind die MINT Heroes? - COMING SOON!
Green New Career - COMING SOON!

Begleite uns auf einer Journey durch diese vieldiskutierten Themen, erhalte Informationen, erkenne Chancen und mach neue Bekanntschaften. Ohne zu viel verraten zu wollen: du musst diese Reise nicht allein antreten.
Sei gespannt, wen du dabei triffst und entdecke neue Horizonte.
Are you ready?
Dann los!

Alles klar, Herr Kommissar?
Sonntagabend, das Erste. Augen schauen nach rechts, dann nach links. Fadenkreuz. Ein Mann läuft zur unverwechselbaren Musik von Klaus Doldinger über eine Straße. Tatort-Zeit.
Die Kommissare ermitteln im Umfeld der Cybersecurity.
Cybersecurity, aha. Klingt ziemlich futuristisch, ein bisschen unwirklich, weit weg von der eigenen Lebensrealität. Klar – dass man vielleicht mal das Passwort von 2001 in sämtlichen Kanälen wechseln sollte, ist vielen bewusst. Als großes Thema, das zur Zeit heiß diskutiert wird, scheint es dem normalen Tatort-Zuschauer allerdings so unübersichtlich und undurchsichtig wie die Krimihandlung.
Dabei kann es weitreichende, unangenehme Konsequenzen haben, wenn man die dieses Thema ignoriert, und zwar sowohl als Privatperson, als auch als Unternehmen. Der Schaden durch sogenannte Cyberangriffe ist drastisch gestiegen und hat sich in fünf Jahren von 55 auf 200 Mrd. Euro jährlich nahezu vervierfacht – so zu hören auch im Ersten, von Anja Kohl in den Tagesthemen. Aber was verbirgt sich alles dahinter? Welche Maßnahmen können Sicherheit und Schutz garantieren und: sind schon alle Ressourcen ausgeschöpft und Systeme etabliert worden, die größeren Schutz im Cyberspace bieten? Sind wir vorbereitet?
Cybersecurity
Ein Stoff für Krimis
Die etwas harmlos klingende Definition von Cybersecurity lautet:
Cybersecurity ist die Praxis, Informationen und Systeme vor Angriffen, Diebstahl oder Schäden im Cyberspace zu schützen. Dies ist wichtig, da Cyber-Angriffe oft Datenverlust, finanzielle Verluste und Reputationsschäden verursachen können. Sowohl Unternehmen als auch Einzelpersonen sind potenzielle Ziele von Cyber-Angriffen, die oft durch Phishing-Angriffe, Malware und andere Bedrohungen ausgelöst werden.
Tolle Begriffe, die auf den ersten Blick nichts mit uns zu tun haben, oder? Greifen wir also zu einem kleinen Trick und werden der Regisseur unseres eigenen Krimis, der uns in die Welt der Cybersecurity entführt.
Kein Krimi für mich - zeig mir die Hot Jobs in Cybersecurity

Kapitel 1: Der Plan
Sven ist sauer. Wiederholt wurde er wegen datenschutzrechtlicher Verstöße von seinem Arbeitgeber, dem Unternehmen Bright Side abgemahnt und nun folgte unausweichlich seine Entlassung. Sven sinnt auf Rache.
Sein Plan: durch einen Cyberangriff sensible Daten des Unternehmens stehlen, dem Unternehmen schaden und seinen eigenen Profit maximieren. Um seinen Plan umzusetzen, nutzt Sven Social-Engineering-Angriffe. Diese Methode beinhaltet das Manipulieren von Menschen, um geheime Informationen oder Zugang zu Systemen zu erlangen.
Sven gibt sich als IT-Mitarbeiter des Unternehmens aus, um an vertrauliche Informationen zu gelangen. Er nutzt auch Phishing-E-Mails, um Mitarbeiter dazu zu bringen, ihre Passwörter preiszugeben. Schließlich hat er genug Informationen, um in das Netzwerk des Unternehmens einzudringen.
Kapitel 2: Der Angriff
Svens erster Schritt bei der Ausführung seines Plans ist der Versuch, sich in das Unternehmensnetzwerk zu hacken. Er weiß, dass das Unternehmen eine Firewall hat, die ihn daran hindern wird, einfach von außen auf das Netzwerk zuzugreifen. Also versucht er es über einen anderen Weg. Er hat sich die Netzwerkstruktur des Unternehmens angesehen und festgestellt, dass es mehrere WLAN-Access-Points gibt, die er nutzen könnte, um ins Netzwerk einzudringen.
Sven besorgt sich eine WLAN-Karte und fährt in der Nacht zum Unternehmensstandort. Er parkt in der Nähe des Gebäudes und scannt das WLAN-Netzwerk mit seinem Laptop. Er findet mehrere Access Points und einen davon, der nicht verschlüsselt ist. Er verbindet sich mit diesem Access Point und erhält Zugang zum Netzwerk. Jetzt kann er sich wie ein interner Mitarbeiter verhalten und sich in das Netzwerk einloggen.
Er installiert Malware auf den Rechnern, um weitere Schwachstellen auszunutzen.
Kapitel 3: Die Ermittlungen
Die Sicherheitsmitarbeiter setzen mehrere Maßnahmen ein, um den Angreifer zu identifizieren und zu stoppen. Sie analysieren die Netzwerkaktivitäten und erkennen, dass der Angreifer mehrere Systeme im Netzwerk kompromittiert hat. Sie isolieren die infizierten Systeme und beginnen mit der Analyse der Malware.
Die Malware, die Sven auf den Systemen installiert hat, ist eine sogenannte Backdoor, die es ihm ermöglicht, jederzeit auf die infizierten Systeme zuzugreifen. Die Sicherheitsmitarbeiter finden heraus, dass Sven mehrere Gigabyte an Daten aus dem Netzwerk des Unternehmens gestohlen hat. Diese Daten enthalten vertrauliche Informationen über Kunden und Geschäftspartner des Unternehmens.
Die Sicherheitsmitarbeiter setzen eine Forensik-Software ein, um die Herkunft der Angriffe zu identifizieren. Sie finden heraus, dass der Angreifer von außerhalb des Unternehmensnetzwerks auf das WLAN-Netzwerk zugegriffen hat.
Sie untersuchen die WLAN-Access-Points und finden heraus, dass einer von ihnen nicht verschlüsselt war.
Kapitel 4: Die Folgen
Die Ermittlungen sind abgeschlossen und haben einen Täter identifiziert, auf den alle Entwicklungen zurückzuführen sind: Sven! Er wird für den illegalen Zugriff auf das System angeklagt und verurteilt. Seine Handlungen haben nicht nur das Unternehmen betroffen, sondern auch die Kunden, deren Daten gestohlen wurden. Das Unternehmen muss sich den Fragen der Öffentlichkeit stellen und seinen Ruf wiederherstellen.
Die Konsequenzen für das Unternehmen können jedoch weitreichender sein. Laut einer Studie von IBM und dem Ponemon Institute belaufen sich die durchschnittlichen Kosten eines Datenverstoßes auf 3,86 Millionen US-Dollar. Diese Kosten umfassen nicht nur die rechtlichen Gebühren und Strafen, sondern auch den Verlust von Kunden und den Umsatzrückgang.
Unternehmen, die Opfer eines Cyberangriffs werden, sollten daher schnell handeln, um die Schäden zu minimieren.
Are you ready?
Sven war nicht erfolgreich und wurde geschnappt; dennoch konnte er dem Unternehmen massiven Schaden zufügen. Die ständig wachsende Anzahl und Komplexität von Cyberangriffen erfordert ein proaktives Vorgehen und eine kontinuierliche Überwachung der Bedrohungslage. Unternehmen, die die Bedeutung von Cybersecurity erkennen und angemessene Maßnahmen ergreifen, sind besser in der Lage, sich vor Angriffen zu schützen und den Ruf und das Vertrauen ihrer Kunden zu wahren.
Damit wir nicht selbst die Opfer in unserem eigenen Krimi werden, müssen wir uns auch im privaten Bereich mit der Möglichkeit eines Cyberangriffs befassen und erkennen, dass Cybersecurity ein unverzichtbarer Aspekt der modernen Geschäftswelt und des täglichen Lebens ist.
Welche der möglichen Schutzmaßnahmen setzt du bereits um? Mach den Test in unserem kommenden Safety-Quiz und werde zum Cybersecurity-Experten!

Schnapp Sven!
Und einen unserer spannenden IT Jobs, vielleicht in der Cybersecurity!
SThree House of Brands
Sechs Brands für sechs MINT-Bereiche - alle unter dem Dach von SThree.
Die spannendsten Jobs der Branchen IT, Engineering, Life Sciences, Finance und Marketing findest du auf den Seiten der Brands.
