22.02.2017 Aufrufe

WIRTSCHAFT+MARKT 2/17

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KOMMUNIKATION | 53<br />

Foto: Software AG<br />

fe erfolgreich verlaufen. So werden Endgeräte<br />

nur unzureichend gegen Viren und<br />

andere Schadsoftware abgesichert. Zudem<br />

sind viele Anwender nicht mit den<br />

gängigen Angriffsmethoden wie etwa<br />

Phishing-E-Mails vertraut und werden so<br />

zu leichten Opfern. Das Beratungshaus<br />

KPMG moniert außerdem eine gewisse<br />

Nachlässigkeit im Umgang mit Software-<br />

Programmen und Cloud-Diensten. Diese<br />

werden auch im Unternehmensumfeld<br />

oft unautorisiert von Mitarbeitern eingesetzt,<br />

die sich möglicher negativer Effekte<br />

nicht bewusst sind.<br />

Software deckt Attacken auf<br />

Cyberkriminelle nutzen Automatisierungs-Tools,<br />

um mobile Endgeräte zu attackieren.<br />

Die Frage nach der größtmöglichen<br />

Sicherheit muss sich daher jede<br />

Firma stellen, wenn sie mobile Services<br />

anbieten will. Um Online-Angriffe technisch<br />

zu vereiteln, ist eine umfassende<br />

und kontinuierliche Analyse – am besten<br />

in Echtzeit – der Daten erforderlich,<br />

die beispielsweise bei Online-Transaktionen<br />

und Bankgeschäften anfallen. Moderne<br />

Streaming-Analytics-Plattformen<br />

eignen sich in dem Fall, um aus riesigen<br />

Datenmengen verdächtige Verhaltensmuster<br />

herauszufiltern, die auf Angriffe<br />

hindeuten. Dadurch können Anwenderfirmen<br />

Betrugsfälle schnell identifizieren<br />

und umgehend geeignete Maßnahmen<br />

einleiten.<br />

Ohne Software-Unterstützung ist dies<br />

schier unmöglich. Gerade Banken haben<br />

oftmals nur ein Zeitfenster von weniger<br />

als einer Sekunde, um aus Millionen von<br />

Transaktionen einen Cyber-Angriff herauszufiltern.<br />

Wenn ihnen nur ein Bruchteil<br />

dieser Chancen entgeht, kann das gravierenden<br />

finanziellen Schaden anrichten.<br />

Die eigene Pflicht zur Vorsorge<br />

Unternehmen aus den Branchen Energie,<br />

Informationstechnik und Telekommunikation,<br />

Transport und Verkehr, Gesundheit,<br />

Wasser, Ernährung sowie Finanzund<br />

Versicherungswesen unterhalten<br />

eine sogenannte kritische Infrastruktur,<br />

die wichtig für das Gemeinwesen und die<br />

öffentliche Sicherheit ist. Sie fallen unter<br />

das IT-Sicherheitsgesetz, welches unter<br />

anderem diese Firmen verpflichtet, ihre<br />

IT-Systeme nach dem aktuellen Stand<br />

der Technik abzusichern und alle zwei<br />

Jahre überprüfen zu lassen.<br />

Selbst wenn kleine oder große Mittelständler<br />

nicht direkt unter das IT-Sicherheitsgesetz<br />

fallen, sollten auch sie zumindest<br />

ihren Cybercrime-Schutz hinterfragen.<br />

Denn fast 70 Prozent der Industrieunternehmen<br />

in Deutschland<br />

wurden zwischen 2014 und<br />

2016 Opfer von Datendiebstahl,<br />

Wirtschaftsspionage<br />

oder Sabotage.<br />

Das hat der IT-<br />

Branchenverband<br />

Bitkom ermittelt.<br />

Laut seinen Berechnungen<br />

entsteht der<br />

deutschen Industrie<br />

ein Schaden von<br />

22,4 Milliarden Euro<br />

im Jahr, den Cyberkriminalität<br />

verursacht.<br />

Dennoch hat<br />

nach Bitkom-Angaben<br />

nur jedes zehnte Unternehmen eine<br />

Versicherung gegen Hackerangriffe und<br />

andere IT-Risiken abgeschlossen.<br />

Gefahren für den Mittelstand<br />

Wie notwendig ein funktionierender Cybercrime-Schutz<br />

ist, führt der aktuelle Sicherheitsreport<br />

der Deutschen Telekom<br />

vor Augen. Demnach haben 22 Prozent<br />

der mittleren und großen Firmen täglich,<br />

19 Prozent ein- oder mehrmals pro Woche<br />

mit externen Angriffen zu kämpfen.<br />

Der Report zeigt auch, dass 40 Prozent<br />

der Unternehmen ihr Budget für die IT-<br />

Sicherheit zum Schutz vor Hackerangriffen<br />

erhöht haben.<br />

Werner Rieche ist Geschäftsführer<br />

der SAG Deutschland.<br />

Allerdings sollten Firmen keineswegs die<br />

Augen vor der inneren Gefahr verschließen.<br />

Sicherheitsexperten schätzen, dass<br />

sensible Firmendaten in 50 Prozent der<br />

Fälle nach draußen gelangen, weil interne<br />

Sicherheitslücken existieren. Diese<br />

müssen nicht zwingend einen kriminellen<br />

Hintergrund haben, sondern können<br />

völlig unbeabsichtigt entstehen, wenn<br />

Mitarbeiter unwissend und nicht sicherheitsgerecht<br />

handeln. Schulungen wirken<br />

dem entgegen, sie klären die Belegschaft<br />

auf, welche Gefahr von Attacken<br />

aus dem Internet der Dinge (IoT),<br />

von Ransomware, DDoS-Angriffen oder<br />

Phishing-Kampagnen ausgeht.<br />

Völlig unterschätztes mobiles Risiko<br />

Vor allem das Bewusstsein über die Gefahr,<br />

die von mobilen Services ausgeht,<br />

scheint noch unterentwickelt zu sein. Zu<br />

dem Ergebnis kommt eine Tec-<br />

Channel-Umfrage, in der 60<br />

Prozent der befragten IT-<br />

Entscheider zu Protokoll<br />

gaben: Das Sicherheitsrisiko,<br />

das durch<br />

mobile Applikationen<br />

entstehen kann, sei<br />

lediglich gering. Dabei<br />

sind Mobilgeräte<br />

einer Vielfalt von<br />

Bedrohungen ausgesetzt,<br />

darunter<br />

Ransomware, Banking-Trojaner,<br />

Remote-Zugriffs-Tools<br />

und kompromittierte<br />

App-Marktplätze. Aber auch Apps, deren<br />

URLs in Instagram, YouTube-Videos<br />

oder Tweets erscheinen, können Malware<br />

oder Spyware übertragen. Diese Gefahren<br />

überfordern viele Unternehmen.<br />

Unterstützung finden sie durch geeignete<br />

Software-Lösungen für das Device Management,<br />

die die Integration privater Mobile<br />

Devices und die Absicherung mobiler<br />

Applikationen erleichtern.<br />

Innovativ und sicher agieren<br />

Den IT-Trends IoT, Cloud oder Mobility<br />

müssen sich auch kleine und mittlere<br />

Unternehmen (KMU) stellen, wenn sie<br />

künftig erfolgreich digital wirtschaften<br />

wollen. Nur darf bei aller Innovationsfreude<br />

und Agilität nicht die IT-Sicherheit<br />

auf der Strecke bleiben. Denn ohne<br />

Schutzschild gegen die massiv ansteigende<br />

Cyberkriminalität kommt heute<br />

niemand mehr aus. Hierbei sollten Software<br />

für ein Echtzeit-Monitoring, Aufklärungsmaßnahmen<br />

der Mitarbeiter über<br />

Cyber-Attacken und Versicherungen gegen<br />

solche Angriffe wichtige Säulen im<br />

IT-Sicherheitskonzept bilden.<br />

W+M<br />

www.wirtschaft-markt.de <strong>WIRTSCHAFT+MARKT</strong> | 2/20<strong>17</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!