Alexander Hundeshagen

CEO
reputativ GmbH
+49 531 37960070

Jetzt Termin vereinbaren!

    Ich habe die Datenschutzerklärung gelesen und erkläre mich damit einverstanden, dass die von mir im Kontaktformular eingegebenen Daten elektronisch erhoben und gespeichert werden und ich zu werblichen Zwecken betreffend meines Rufs im Internet von der reputativ GmbH per E-Mail kontaktiert werden darf. Ich kann jederzeit diese Einwilligung widerrufen.

    Jetzt Termin vereinbaren!


    Cyberangriff

    So viele Vorteile, die Digitalisierung und die damit einhergehende Nutzung des Internets auch bringt: Es gibt Gefahren, denen man sich bewusst sein muss, wenn man sich im World Wide Web bewegt. Cyberangriffe zielen immer darauf ab, Internetnutzer zu schädigen. Was im privaten Bereich nur eine einzelne Person betrifft, kann für Unternehmen ein schwerwiegendes Problem in puncto Reputation bedeuten. Doch was genau versteht man unter einem Cyberangriff? Und inwiefern spielt hier das Reputationsmanagement eine wichtige Rolle?

    Was ist ein Cyberangriff?

    Unter einem Cyberangriff versteht man einen gezielten Angriff auf Rechennetze. Dazu zählen alle elektronischen Angriffe, die über eine Netzwerkverbindung erfolgen. Die von den Hackern verfolgten Ziele bestehen in jedem Fall aus einer Beeinträchtigung für den Betroffenen. Es gibt unterschiedliche Arten von Cyberangriffen. Je nach Art wird damit eine Sabotage, die Gewinnung von Informationen oder eine Erpressung erzielt.

    4 Arten von Cyberangriffen

    Es gibt eine Vielzahl an Arten von Cyberangriffen. Sie unterscheiden sich in der Funktionsweise, wie sie an den Benutzer gelangen und welches Ziel sie verfolgen. Zu den 4 gängigsten Cyberattacken zählen Malware, Phishing, Man-in-the-Middle- und Denial-of-Service-Angriffe.

    • Malware: Als Malware wird Schadsoftware bezeichnet, die auch unter den Namen Spyware oder Ransomware bekannt sein kann. Auch Viren und Würmer zählen zu Malware. Sie wird über eine Schwachstelle in ein Netzwerk eingeschleust, um dort einen Schaden anzurichten. Dies kann beispielsweise durch das Klicken auf einen gefährlichen Link oder eine E-Mail-Anlage erfolgen. Einmal im Netzwerk angelangt, kann Malware heimlich Informationen abrufen oder sogar das gesamte System lahmlegen.
    • Phishing: Betrügerische Mitteilungen, die von seriösen Quellen zu stammen scheinen, sind verantwortlich für die Cyberattacke Phishing. Beim Phishing verwenden Angreifer hauptsächlich E-Mails. Das Ziel ist es, an vertrauliche Daten zu gelangen – vor allem Anmeldeinformationen oder Informationen von Kreditkarten sind für Betrüger sehr attraktiv. In manchen Fällen wird durch Phishing auch Malware installiert.
    • Man-in-the-Middle-Angriff: Kurz MitM genannt, zielt auch der Man-in-the-Middle-Angriff darauf ab, Daten und Informationen zu stehlen. Dieser Cyberangriff findet vor allem in unsicheren öffentlichen Netzwerken statt. Er kann allerdings auch durch Malware durchgeführt werden. Der MitM-Angriff funktioniert dadurch, dass er sich in die Kommunikation zwischen zwei Parteien einschleust.
    • Denial-of-Service-Angriff: Bei sogenannten DDoS-Angriffen zielt ein Angreifer darauf ab, ein Netzwerk zu überlasten. Dies geschieht, indem er eine Flut an Daten und Anfragen an die Systeme schickt. Durch die daraus entstandene Überlastung können keine legitimen Anfragen mehr bearbeitet werden.

    Cyberangriffe und Reputation

    Für Unternehmen geht mit einem Cyberangriff immer ein erhebliches Reputationsrisiko einher, da vor allem Unternehmen über Daten verfügen, die für Angreifer interessant sein können. Daher treffen Cyberangriffe viel häufiger Unternehmen als Privatpersonen. Glückt ein solcher Angriff, können Hacker unter Umständen auf sensible Daten von Kunden zugreifen, die dem Unternehmen anvertraut wurden. Das Bekanntwerden des Angriffs und des Datenlecks führen zunächst immer zu einem Vertrauensverlust in der Gesellschaft und einem damit einhergehenden Reputationsschaden. Das Vertrauen ist vorerst geschädigt und Kunden fühlen sich unsicher in Bezug auf ihre persönlichen Daten.

    Für die Wiederherstellung der Reputation und um nachhaltige Vertrauensverluste zu vermeiden, ist die Reaktion des Unternehmens auf den Angriff von entscheidender Bedeutung. Nichts zu tun und die Sache zu verschweigen würde dem Unternehmen langfristig größeren Schaden zufügen (Streisand-Effekt), dies gilt besonders für Unternehmen, die ausschließlich in der IT-Branche tätig sind.

    Eine offene Krisenkommunikation ist daher der Schlüssel zur Reduzierung des Reputationsverlustes. Informationen über Cyberangriffe, die für die Kunden relevant sind, sollten schnell veröffentlicht und der Schaden genau benannt werden. Durch eine Transparenz seitens der IT und des Unternehmens fühlen sich viele Personen bereits sicherer.

    Zudem hat es positive Auswirkungen auf die Reputation, wenn das Unternehmen Hilfe anbietet, wenn ein Schaden entstanden ist oder Personen nicht wissen, wie sie damit umgehen sollen. Darüber hinaus ist es unumgänglich, dass die eigenen Sicherheitsstandards verbessert werden und betroffene Kunden darüber informiert werden. Dies zeigt, dass das Unternehmen aus seinen Fehlern gelernt hat und eine Lösung schafft. Durch diese Einsicht und die Verbesserung der Sicherheit kann die Reputation wiederhergestellt werden.

    Über den Autor
    Alexander Hundeshagen
    Alexander Hundeshagen ist Geschäftsführer der reputativ GmbH. Mit der Marke reputativ®, die auf Reputationsmanagement und Omnichannel-PR spezialisiert ist, engagiert sich das Unternehmen für die Steigerung und den Erhalt des guten Rufes und fördert das positive Bild ihrer Kunden.

     

    Auch interessant:
    Anfrage & Kontakt
    Damm 17,
    38100 Braunschweig

    Alle Standorte
    Jetzt unverbindlich anfragen

      Ich habe die Datenschutzerklärung gelesen und erkläre mich damit einverstanden, dass die von mir im Kontaktformular eingegebenen Daten elektronisch erhoben und gespeichert werden und ich zu werblichen Zwecken betreffend meines Rufs im Internet von der reputativ GmbH per E-Mail kontaktiert werden darf. Ich kann jederzeit diese Einwilligung widerrufen.