Die Angriffsmuster sind vielfältig. Beim Business-E-Mail-Compromise manipulieren Täter Zahlungswege. Beim CEO-Betrug setzen sie Mitarbeitende mit angeblicher Dringlichkeit unter Druck. Ransomware blockiert Systeme und verbindet Verschlüsselung oft mit Datendiebstahl. Staatlich geprägte Angriffe zielen auf Spionage, Sabotage und Destabilisierung.
Auffällig ist, wie stark Cybercrime heute auf Geschäftsprozesse zielt. Angegriffen wird häufig dort, wo Tempo, Vertrauen und Routine zusammenkommen: in der Buchhaltung, im Einkauf, bei Freigaben, in Lieferketten oder an externen Schnittstellen. Entscheidend ist, ob kritische Prozesse zusätzliche Kontrollen besitzen: Vier-Augen-Prinzip bei Kontoänderungen, Rückruf bei ungewöhnlichen Zahlungsanweisungen, klare Freigabegrenzen und saubere Trennung von Rollen und Berechtigungen.
Wirksames Risikomanagement setzt an drei Stellen an.Besonders wertvoll sind Übungen unter realistischen Bedingungen. Ein Krisenstab sollte wissen, wer entscheidet, wer kommuniziert, wer Systeme abschaltet, wer Behörden informiert und wer externe Spezialisten einbindet. Tabletop-Übungen, simulierte Phishing-Kampagnen und Wiederherstellungstests zeigen, ob Pläne im Alltag tragen. Dabei entstehen oft die wichtigsten Verbesserungen: aktuelle Kontaktlisten, erreichbare Dienstleister, getestete Backups und klare Kommunikationswege.
Um sich effektiv vor Cyberangriffen zu schützen und professionell auf Bedrohungen durch Cybercrime zu reagieren, zeigt der Beitrag „Cybercrime: Maßnahmen zur Prävention und Reaktion“ Best-Practice-Ansätze. Der Aufsatz ist in der aktuellen Ausgabe der Zeitschrift für Risikomanagement erschienen.
Handbuch Interne Kontrollsysteme (IKS)von Dr. Oliver BungartzZunehmende öffentliche und regulatorische Erwartungen und Anforderungen an die unternehmerische Transparenz rücken interne Kontrollen und Risikomanagement immer stärker in den Fokus. So gewinnen Interne Kontrollsysteme (IKS) nicht nur für die klassische Finanzberichterstattung, sondern auch für die Verlässlichkeit nicht-finanzieller Informationen an Bedeutung.
|
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
