2019/28 - unternehmen - Ausgabe 68
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>unternehmen</strong> [!]<br />
verursachen oder Daten zu stehlen.<br />
Deshalb müssen Unternehmen,<br />
aber auch Freiberufler und<br />
Privatpersonen ihre Mobile Devices<br />
besser schützen.<br />
Die Zahl gezielter Angriffe<br />
auf Smartphones und Laptops<br />
und die eher zufälliger Attacken<br />
durch Schadsoftware, die im<br />
Netz herumschwirrt, ist enorm<br />
gestiegen. Auch im Raum Ulm.<br />
So wurde gerade erst ein Maschinenbaubetrieb<br />
vor den Toren<br />
der Stadt von Cyber-Kriminellen<br />
attackiert. Der Cortex-Chef<br />
macht klar: „Das A und<br />
O beim Schutz von stationären<br />
und mobilen Geräten ist die permanente<br />
Software-Aktualisierung<br />
durch Updates.“<br />
Dieser Überzeugung ist auch<br />
Thorsten Urbanski vom europäischen<br />
IT-Sicherheitshersteller<br />
Eset. Sicherheitslösungen für<br />
Mobile Devices, die heute feste<br />
Bestandteile der Betriebsausrüstung<br />
sind, seien essenziell:<br />
„Smartphones und Tablets sind<br />
Büros im Westentaschenformat.<br />
Viele Mitarbeiter führen E-Mails<br />
und Kundeninformationen mit<br />
sich, ohne dass ihr Unternehmen<br />
sich über die Gefahren im<br />
Klaren ist.“ Auf Reisen und dem<br />
täglichen Weg zwischen Zuhause<br />
und dem Büro werden Geräte<br />
gestohlen oder gehackt. Deshalb<br />
sollten Daten auf Mobile<br />
Devices immer verschlüsselt<br />
sein.<br />
Cyber-Attacken<br />
aufs mobile Büro<br />
Andreas Buchenscheit<br />
weiß, wie man für Aufmerksamkeit<br />
sorgt:<br />
Vor eineinhalb Jahren<br />
rief der Geschäftsführer der Ulmer<br />
Internet- und IT-Dienstleistungsfirma<br />
Cortex Media Oberbürgermeister<br />
Gunter Czisch<br />
an. Der sah auf seinem Display<br />
allerdings die Nummer des damaligen<br />
Sparkassenchefs Manfred<br />
Oster – und ging ran. Buchenscheit<br />
hatte sich in den<br />
Rechner der Übergabestelle für<br />
Telefonate (Gateway) gehackt.<br />
„Wenn man auf solche Weise Sicherheitslücken<br />
bei der Kommunikation<br />
über mobile Geräte<br />
demonstriert, hat das auf die Beteiligten<br />
eine nachhaltige Wirkung“,<br />
begründet Buchenscheit,<br />
der auch Mitglied der Ulmer<br />
Ini tiative Digital ist, seine ungewöhnliche<br />
Vorführung.<br />
Smartphones und Laptops<br />
sind die bei Hackern beliebtesten<br />
Einfallstore, um in IT-Landschaften<br />
von Firmen Schäden zu<br />
Foto: laymanzoom/<br />
Shutterstock.com<br />
IT-Sicherheit Auf Handys von Mitarbeitern befinden sich häufig<br />
sensible Firmendaten. Für Hacker sind sie oft ein leichtes Ziel.<br />
Profil-Lösungen ab 100 Euro<br />
„Virenschutz alleine reicht<br />
schon lange nicht mehr“, sagt<br />
Michael Tschernigow vom bundesweit<br />
tätigen IT-Sicherheitshaus<br />
Rohde & Schwarz Cybersecurity.<br />
Verschlüsselungs-Tools<br />
gibt es „von der Stange“, aber<br />
für 100 bis 200 Euro auch als<br />
Profi-Version. „Der Schaden, der<br />
durch einen Hacker angerichtet<br />
werden kann, ist um ein Vielfaches<br />
höher als dieser Preis“, betont<br />
der Sicherheits-Experte.<br />
Als Beispiele nennt er: Diebstahl<br />
von Konstruktionsplänen oder<br />
Einsicht in ein Ausschreibungsangebot.<br />
Zudem droht juristisches<br />
Ungemach, weil beispielsweise<br />
die Datenschutzgrundverordnung<br />
eine sichere Aufbewahrung<br />
personenbezogener Daten<br />
vorschreibt.<br />
Nicht nur die Daten, die auf<br />
dem Laptop liegen, sind gefährdet.<br />
Über das Mobilgerät gelangen<br />
Hacker auch in Firmennetze.<br />
Deshalb müssen auch die<br />
Kommunikationswege gesichert<br />
werden. Dafür wird auf dem<br />
Laptop ein Stück Software und<br />
im Unternehmen im VPN-Gateway<br />
(Virtual Private Network)<br />
ein Stück Hardware installiert.<br />
So entsteht ein „Tunnel“, durch<br />
den die Daten rasen, ohne dass<br />
sie von außen angreifbar sind.