28 Cybersecurity umgehend bei staatlichen Stellen gemeldet werden, damit diese ein Lagebild erstellen können“, erklärt Ritter. „Andere Unternehmen bekommen so die Möglichkeit, sich zu schützen.“ Absolute Sicherheit gibt es nicht Eine IT-Attacke kann für Unternehmen existenzgefährdende Dimensionen annehmen. Durch einen Hackerangriff auf A.P. Møller-Mærsk, die größte Container-Reederei der Welt, entstand 2017 ein Schaden von geschätzten 300 Millionen US-Dollar. Angreifer legten die Firma mit Erpressersoftware zeitweise lahm. Auch der Nivea-Hersteller Beiersdorf wurde bereits attackiert und beziffert den Umsatzausfall durch einen Hackerangriff auf 35 Millionen Euro. „Absolute Sicherheit gibt es nicht“, sagt Oliver Nyderle, Leiter Digital Integrity Solutions bei T-Systems Multimedia Solutions. Informationssicherheit sollte ihm zufolge als fortwährender Prozess begriffen werden. „Sicherheit im Unternehmen muss gelebt werden“, sagt Nyderle. Und das nicht nur in Unternehmen, sondern auch in politischen Institutionen, die im Fokus der Bürger stehen und besonders hohe Ansprüche an Vertraulichkeit, Verfügbarkeit und Integrität ihrer verarbeiteten Daten haben. Der „Bundestags-Hack“ von 2015, bei dem mutmaßlich russische Hacker Daten im Umfang von 16 Gigabyte stahlen, rief gar den Generalbundesanwalt auf den Plan. „Vorfälle wie der Bundestags- Hack haben gezeigt, dass die IT-Systeme politischer Institutionen ein äußerst interessantes Angriffsziel darstellen“, sagt Nyderle. Auch das sächsische Verwaltungsnetz verzeichnet immer wieder Spähangriffe. ILLUSTRATION 2 Präventiv: Neben der Verschlüsselung der Daten sollen auch smarte Sicherheitssysteme Hacker abwehren. Die Software „Honey Sens“ simuliert typische Netzwerkdienste mitsamt potentiell lukrativen Angriffszielen – und stellt so „Hackerfallen“. 2 Die Behörden entschieden sich daher, eine „Honigfalle“ aufzustellen: „Honey Sens“, zusammengesetzt aus „Honeypot“ und „Sensoren“, ergänzt bestehende Sicherheitsarchitekturen von Behörden- oder Unternehmensnetzwerken. „Die Software simuliert über Sensoren im Netz verwundbare und damit für Angreifer attraktive Schwachstellen, die sogenannten Honigtöpfe“, sagt Karl-Otto Feger, Beauftragter für Informationssicherheit des Freistaates Sachsen. „Diese Hackerfallen zeichnen bei einem verdächtigen Zugriff auf das Netz alle Datenströme auf und leiten sie an einen Zentralserver zur Prüfung und Alarmierung weiter.“ Die „Honigtöpfe“ sammeln so wertvolle Informationen, um das IT-System gegen unbefugtes Eindringen von außen zu schützen. „Durch 'Honey Sens' können Angriffe in Echtzeit bemerkt, der Ursprung des Angriffs identifiziert und entsprechende Gegenmaßnahmen sofort eingeleitet werden“, sagt Feger. Erste Unternehmen setzen diese Lösung inzwischen ein. Die enge Zusammenarbeit mit Sachsen beim Einsatz und in der Weiterentwicklung von „Honey Sens“ ist derzeit bundesweit einzigartig. Katz-und-Maus-Spiel gegen potentielle Hacker In Zeiten der zunehmenden Digitalisierung industrieller Steuerungssysteme müssen die Abwehrmaßnahmen Schritt halten. Cybersecurity wird in einer immer vernetzteren Produktionswelt noch wichtiger. Aber wie schützen wir die Smart Factory, deren Kernstück die Software ist und die Industrie 4.0 sowie umfassende Datenanalysen erst ermöglicht? „Es ist wichtig, die Smart Factory physisch und softwareseitig gegen oft unsichtbare Cyberangriffe zu schützen“, sagt Leitermann von Cloud & Heat. „Das kann physisch durch Private-Cloud-Lösungen geschehen, aber auch durch besondere Schutzmaßnahmen bei Public-Cloud-Angeboten.“ Fest steht, dass Datenverschlüsselungen fortlaufend verbessert werden müssen, um im ständigen Katz-und-Maus-Spiel gegen potentielle Hacker nicht abgehängt zu werden. Das wird sich auch mit Blick auf die Zukunft nicht ändern. „Interessante Entwicklungen gibt es im Bereich der Künstlichen Intelligenz“, so Leitermann. KI-Firewalls könnten Verhaltensanalysen von Angreifern durchführen und selbständig dazulernen. Und hochspezialisierte Quantencomputer könnten Verschlüsselungen durchführen, die so komplex sind, dass nur ein weiterer Quantencomputer diese wieder entschlüsseln kann. Entscheidend aber bleibt der menschliche Faktor. Auch in Zukunft braucht es gut geschulte und ausgebildete Mitarbeiter, die mit den steigenden Ansprüchen an die Technologien mitwachsen können. ■ TRENDING TOPICS
29 E-Commerce TRENDING TOPICS 05 E- Commerce short cut / Electronic Commerce, kurz: E-Commerce, auch elektronischer Handel / Das Bewerben, An- und Verkaufen von Waren und Dienstleistungen im Internet / Händler fahren Omni-Channel-Strategie mit Shops und Marktplätzen / Interaktion mit dem Kunden über mobile Devices rund um die Uhr möglich / Verschiebung vom stationären Handel hin zu E-Commerce / B2C-E-Commerce-Umsätze laut Prognosen im Jahr 2020 bei rund 77 Milliarden Euro TRENDING TOPICS