WIRTSCHAFT+MARKT 2/17
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KOMMUNIKATION | 53<br />
Foto: Software AG<br />
fe erfolgreich verlaufen. So werden Endgeräte<br />
nur unzureichend gegen Viren und<br />
andere Schadsoftware abgesichert. Zudem<br />
sind viele Anwender nicht mit den<br />
gängigen Angriffsmethoden wie etwa<br />
Phishing-E-Mails vertraut und werden so<br />
zu leichten Opfern. Das Beratungshaus<br />
KPMG moniert außerdem eine gewisse<br />
Nachlässigkeit im Umgang mit Software-<br />
Programmen und Cloud-Diensten. Diese<br />
werden auch im Unternehmensumfeld<br />
oft unautorisiert von Mitarbeitern eingesetzt,<br />
die sich möglicher negativer Effekte<br />
nicht bewusst sind.<br />
Software deckt Attacken auf<br />
Cyberkriminelle nutzen Automatisierungs-Tools,<br />
um mobile Endgeräte zu attackieren.<br />
Die Frage nach der größtmöglichen<br />
Sicherheit muss sich daher jede<br />
Firma stellen, wenn sie mobile Services<br />
anbieten will. Um Online-Angriffe technisch<br />
zu vereiteln, ist eine umfassende<br />
und kontinuierliche Analyse – am besten<br />
in Echtzeit – der Daten erforderlich,<br />
die beispielsweise bei Online-Transaktionen<br />
und Bankgeschäften anfallen. Moderne<br />
Streaming-Analytics-Plattformen<br />
eignen sich in dem Fall, um aus riesigen<br />
Datenmengen verdächtige Verhaltensmuster<br />
herauszufiltern, die auf Angriffe<br />
hindeuten. Dadurch können Anwenderfirmen<br />
Betrugsfälle schnell identifizieren<br />
und umgehend geeignete Maßnahmen<br />
einleiten.<br />
Ohne Software-Unterstützung ist dies<br />
schier unmöglich. Gerade Banken haben<br />
oftmals nur ein Zeitfenster von weniger<br />
als einer Sekunde, um aus Millionen von<br />
Transaktionen einen Cyber-Angriff herauszufiltern.<br />
Wenn ihnen nur ein Bruchteil<br />
dieser Chancen entgeht, kann das gravierenden<br />
finanziellen Schaden anrichten.<br />
Die eigene Pflicht zur Vorsorge<br />
Unternehmen aus den Branchen Energie,<br />
Informationstechnik und Telekommunikation,<br />
Transport und Verkehr, Gesundheit,<br />
Wasser, Ernährung sowie Finanzund<br />
Versicherungswesen unterhalten<br />
eine sogenannte kritische Infrastruktur,<br />
die wichtig für das Gemeinwesen und die<br />
öffentliche Sicherheit ist. Sie fallen unter<br />
das IT-Sicherheitsgesetz, welches unter<br />
anderem diese Firmen verpflichtet, ihre<br />
IT-Systeme nach dem aktuellen Stand<br />
der Technik abzusichern und alle zwei<br />
Jahre überprüfen zu lassen.<br />
Selbst wenn kleine oder große Mittelständler<br />
nicht direkt unter das IT-Sicherheitsgesetz<br />
fallen, sollten auch sie zumindest<br />
ihren Cybercrime-Schutz hinterfragen.<br />
Denn fast 70 Prozent der Industrieunternehmen<br />
in Deutschland<br />
wurden zwischen 2014 und<br />
2016 Opfer von Datendiebstahl,<br />
Wirtschaftsspionage<br />
oder Sabotage.<br />
Das hat der IT-<br />
Branchenverband<br />
Bitkom ermittelt.<br />
Laut seinen Berechnungen<br />
entsteht der<br />
deutschen Industrie<br />
ein Schaden von<br />
22,4 Milliarden Euro<br />
im Jahr, den Cyberkriminalität<br />
verursacht.<br />
Dennoch hat<br />
nach Bitkom-Angaben<br />
nur jedes zehnte Unternehmen eine<br />
Versicherung gegen Hackerangriffe und<br />
andere IT-Risiken abgeschlossen.<br />
Gefahren für den Mittelstand<br />
Wie notwendig ein funktionierender Cybercrime-Schutz<br />
ist, führt der aktuelle Sicherheitsreport<br />
der Deutschen Telekom<br />
vor Augen. Demnach haben 22 Prozent<br />
der mittleren und großen Firmen täglich,<br />
19 Prozent ein- oder mehrmals pro Woche<br />
mit externen Angriffen zu kämpfen.<br />
Der Report zeigt auch, dass 40 Prozent<br />
der Unternehmen ihr Budget für die IT-<br />
Sicherheit zum Schutz vor Hackerangriffen<br />
erhöht haben.<br />
Werner Rieche ist Geschäftsführer<br />
der SAG Deutschland.<br />
Allerdings sollten Firmen keineswegs die<br />
Augen vor der inneren Gefahr verschließen.<br />
Sicherheitsexperten schätzen, dass<br />
sensible Firmendaten in 50 Prozent der<br />
Fälle nach draußen gelangen, weil interne<br />
Sicherheitslücken existieren. Diese<br />
müssen nicht zwingend einen kriminellen<br />
Hintergrund haben, sondern können<br />
völlig unbeabsichtigt entstehen, wenn<br />
Mitarbeiter unwissend und nicht sicherheitsgerecht<br />
handeln. Schulungen wirken<br />
dem entgegen, sie klären die Belegschaft<br />
auf, welche Gefahr von Attacken<br />
aus dem Internet der Dinge (IoT),<br />
von Ransomware, DDoS-Angriffen oder<br />
Phishing-Kampagnen ausgeht.<br />
Völlig unterschätztes mobiles Risiko<br />
Vor allem das Bewusstsein über die Gefahr,<br />
die von mobilen Services ausgeht,<br />
scheint noch unterentwickelt zu sein. Zu<br />
dem Ergebnis kommt eine Tec-<br />
Channel-Umfrage, in der 60<br />
Prozent der befragten IT-<br />
Entscheider zu Protokoll<br />
gaben: Das Sicherheitsrisiko,<br />
das durch<br />
mobile Applikationen<br />
entstehen kann, sei<br />
lediglich gering. Dabei<br />
sind Mobilgeräte<br />
einer Vielfalt von<br />
Bedrohungen ausgesetzt,<br />
darunter<br />
Ransomware, Banking-Trojaner,<br />
Remote-Zugriffs-Tools<br />
und kompromittierte<br />
App-Marktplätze. Aber auch Apps, deren<br />
URLs in Instagram, YouTube-Videos<br />
oder Tweets erscheinen, können Malware<br />
oder Spyware übertragen. Diese Gefahren<br />
überfordern viele Unternehmen.<br />
Unterstützung finden sie durch geeignete<br />
Software-Lösungen für das Device Management,<br />
die die Integration privater Mobile<br />
Devices und die Absicherung mobiler<br />
Applikationen erleichtern.<br />
Innovativ und sicher agieren<br />
Den IT-Trends IoT, Cloud oder Mobility<br />
müssen sich auch kleine und mittlere<br />
Unternehmen (KMU) stellen, wenn sie<br />
künftig erfolgreich digital wirtschaften<br />
wollen. Nur darf bei aller Innovationsfreude<br />
und Agilität nicht die IT-Sicherheit<br />
auf der Strecke bleiben. Denn ohne<br />
Schutzschild gegen die massiv ansteigende<br />
Cyberkriminalität kommt heute<br />
niemand mehr aus. Hierbei sollten Software<br />
für ein Echtzeit-Monitoring, Aufklärungsmaßnahmen<br />
der Mitarbeiter über<br />
Cyber-Attacken und Versicherungen gegen<br />
solche Angriffe wichtige Säulen im<br />
IT-Sicherheitskonzept bilden.<br />
W+M<br />
www.wirtschaft-markt.de <strong>WIRTSCHAFT+MARKT</strong> | 2/20<strong>17</strong>