08.07.2019 Aufrufe

2019/28 - unternehmen - Ausgabe 68

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>unternehmen</strong> [!]<br />

verursachen oder Daten zu stehlen.<br />

Deshalb müssen Unternehmen,<br />

aber auch Freiberufler und<br />

Privatpersonen ihre Mobile Devices<br />

besser schützen.<br />

Die Zahl gezielter Angriffe<br />

auf Smartphones und Laptops<br />

und die eher zufälliger Attacken<br />

durch Schadsoftware, die im<br />

Netz herumschwirrt, ist enorm<br />

gestiegen. Auch im Raum Ulm.<br />

So wurde gerade erst ein Maschinenbaubetrieb<br />

vor den Toren<br />

der Stadt von Cyber-Kriminellen<br />

attackiert. Der Cortex-Chef<br />

macht klar: „Das A und<br />

O beim Schutz von stationären<br />

und mobilen Geräten ist die permanente<br />

Software-Aktualisierung<br />

durch Updates.“<br />

Dieser Überzeugung ist auch<br />

Thorsten Urbanski vom europäischen<br />

IT-Sicherheitshersteller<br />

Eset. Sicherheitslösungen für<br />

Mobile Devices, die heute feste<br />

Bestandteile der Betriebsausrüstung<br />

sind, seien essenziell:<br />

„Smartphones und Tablets sind<br />

Büros im Westentaschenformat.<br />

Viele Mitarbeiter führen E-Mails<br />

und Kundeninformationen mit<br />

sich, ohne dass ihr Unternehmen<br />

sich über die Gefahren im<br />

Klaren ist.“ Auf Reisen und dem<br />

täglichen Weg zwischen Zuhause<br />

und dem Büro werden Geräte<br />

gestohlen oder gehackt. Deshalb<br />

sollten Daten auf Mobile<br />

Devices immer verschlüsselt<br />

sein.<br />

Cyber-Attacken<br />

aufs mobile Büro<br />

Andreas Buchenscheit<br />

weiß, wie man für Aufmerksamkeit<br />

sorgt:<br />

Vor eineinhalb Jahren<br />

rief der Geschäftsführer der Ulmer<br />

Internet- und IT-Dienstleistungsfirma<br />

Cortex Media Oberbürgermeister<br />

Gunter Czisch<br />

an. Der sah auf seinem Display<br />

allerdings die Nummer des damaligen<br />

Sparkassenchefs Manfred<br />

Oster – und ging ran. Buchenscheit<br />

hatte sich in den<br />

Rechner der Übergabestelle für<br />

Telefonate (Gateway) gehackt.<br />

„Wenn man auf solche Weise Sicherheitslücken<br />

bei der Kommunikation<br />

über mobile Geräte<br />

demonstriert, hat das auf die Beteiligten<br />

eine nachhaltige Wirkung“,<br />

begründet Buchenscheit,<br />

der auch Mitglied der Ulmer<br />

Ini tiative Digital ist, seine ungewöhnliche<br />

Vorführung.<br />

Smartphones und Laptops<br />

sind die bei Hackern beliebtesten<br />

Einfallstore, um in IT-Landschaften<br />

von Firmen Schäden zu<br />

Foto: laymanzoom/<br />

Shutterstock.com<br />

IT-Sicherheit Auf Handys von Mitarbeitern befinden sich häufig<br />

sensible Firmendaten. Für Hacker sind sie oft ein leichtes Ziel.<br />

Profil-Lösungen ab 100 Euro<br />

„Virenschutz alleine reicht<br />

schon lange nicht mehr“, sagt<br />

Michael Tschernigow vom bundesweit<br />

tätigen IT-Sicherheitshaus<br />

Rohde & Schwarz Cybersecurity.<br />

Verschlüsselungs-Tools<br />

gibt es „von der Stange“, aber<br />

für 100 bis 200 Euro auch als<br />

Profi-Version. „Der Schaden, der<br />

durch einen Hacker angerichtet<br />

werden kann, ist um ein Vielfaches<br />

höher als dieser Preis“, betont<br />

der Sicherheits-Experte.<br />

Als Beispiele nennt er: Diebstahl<br />

von Konstruktionsplänen oder<br />

Einsicht in ein Ausschreibungsangebot.<br />

Zudem droht juristisches<br />

Ungemach, weil beispielsweise<br />

die Datenschutzgrundverordnung<br />

eine sichere Aufbewahrung<br />

personenbezogener Daten<br />

vorschreibt.<br />

Nicht nur die Daten, die auf<br />

dem Laptop liegen, sind gefährdet.<br />

Über das Mobilgerät gelangen<br />

Hacker auch in Firmennetze.<br />

Deshalb müssen auch die<br />

Kommunikationswege gesichert<br />

werden. Dafür wird auf dem<br />

Laptop ein Stück Software und<br />

im Unternehmen im VPN-Gateway<br />

(Virtual Private Network)<br />

ein Stück Hardware installiert.<br />

So entsteht ein „Tunnel“, durch<br />

den die Daten rasen, ohne dass<br />

sie von außen angreifbar sind.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!