2019/41 - Unternehmen [!] 69
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
40 SPEZIAL unternehmen [!]<br />
Daten nur gegen Lösegeld zurück<br />
Daten unverschlüsselt in die Cloud zu schicken, kann teuer werden.<br />
Das Bundesamt für Sicherheit<br />
in der Informationstechnik<br />
(BSI) warnt vor Ransomware-Angriffen.<br />
Das sind Attacken<br />
mit Schadprogrammen,<br />
die den Zugriff auf Daten und<br />
Systeme einschränken oder<br />
verhindern und diese Ressourcen<br />
nur gegen Zahlung eines<br />
Lösegeldes (englisch: „ransom“)<br />
wieder freigeben. Immer<br />
öfter berichten <strong>Unternehmen</strong><br />
von solchen digitalen Erpressungen.<br />
BSI-Präsident<br />
Arne Schönbohm erklärt, dass<br />
insbesondere „nachrichtendienstliche<br />
Akteure“ und die<br />
Organisierte Kriminalität hinter<br />
diesen Angriffen stecken.<br />
Das BSI rät dringend, auf Forderungen<br />
der Täter nicht einzugehen.<br />
Tipp: Regelmäßig<br />
Backups erstellen, die zur Wiederherstellung<br />
der Systeme<br />
verwendet werden können.<br />
Diese sollten zusätzlich offline<br />
in einem getrennten Netzwerk<br />
oder Netzwerksegment gespeichert<br />
werden. Ausführlichere<br />
Informationen gibt es<br />
vom BSI in den mehreren<br />
Schriften zur Allianz für Cybersicherheit.<br />
Die Meldestelle des<br />
Nationalen IT-Lagezentrums<br />
steht <strong>Unternehmen</strong> ebenfalls<br />
zur Verfügung.<br />
senger-Diensten und Apps aus:<br />
„Über sie holt man sich leicht mal<br />
einen Virus, Wurm oder Trojaner<br />
ins Haus.“ Seine Mitarbeiter bei<br />
DXC Deutschland sind deshalb angehalten,<br />
ihre Mobile Devices alle<br />
sechs Monate in den Werkszustand<br />
zurückzusetzen und mit Daten aus<br />
vertrauenswürdigen Quellen neu zu<br />
installieren. Zurück zu Buchhändler<br />
Osiander: Nachdem Riethmüller<br />
die Kriminalpolizei über den<br />
Cyber-Angriff informiert hatte, galt<br />
der erste Schritt seines Krisenmanagements<br />
der telefonischen Kunden-Hotline:<br />
„Nach drei Tagen<br />
funktionierten zwei Geräte wieder,<br />
Wir hatten bei<br />
uns viele nette<br />
Gespräche mit<br />
Kunden, die uns<br />
Mut machten.<br />
Christian Riethmüller<br />
Osiander-Geschäftsführer<br />
nach einer Woche endlich alle.“ Die<br />
telefonischen Bestellungen der<br />
Kunden gaben die Mitarbeiter der<br />
Buchhandelskette selbst wieder per<br />
Telefon an die Lieferanten weiter.<br />
Was durch den Crash auch geschah:<br />
Die Belegschaft rückte zusammen,<br />
das Umfeld reagierte positiv. „Wir<br />
hatten viele nette Gespräche mit<br />
Kunden, die uns Mut machten“, berichtet<br />
Riethmüller. Einige Lieferanten<br />
boten Osiander ihre Unterstützung<br />
an. Der Geschäftsführer:<br />
„Ein gutes Gefühl.“<br />
Bezug zu einer bestimmten Person<br />
unerheblich ist, in Einzelfällen aber<br />
benötigt wird. Ein Beispiel: die Abwicklung<br />
eines eingehenden Kundenauftrags.<br />
Eperiesi-Beck: „Während<br />
in der Auftragsverwaltung der<br />
Klarname des Kunden etwa für die<br />
Bonitätsprüfung benötigt wird, genügt<br />
es in den nachgelagerten Prozessschritten,<br />
mit einem Pseudonym<br />
weiterzuarbeiten.“<br />
Wie teuer es werden kann, wenn<br />
<strong>Unternehmen</strong> personenbezogene<br />
Daten unverschlüsselt in die Cloud<br />
geben, zeigt sich am Beispiel der<br />
US-Hotelkette Merriott. Der droht<br />
ein Bußgeld in Höhe von 110 Millionen<br />
Euro, weil ihr Informationen<br />
zu 383 Millionen Gästen gestohlen<br />
Zur Person<br />
Christian Riethmüller<br />
führt den<br />
1596 in Tübingen gegründeten<br />
Buchhandel<br />
Osiander mit<br />
mehr als 60 Läden.<br />
Der 1974 in Tübingen<br />
Geborene liest gern<br />
Krimis. Sein Lieblingsbuch:<br />
Karlsson<br />
vom Dach.<br />
wurden, darunter 5,2 Millionen unverschlüsselte<br />
Ausweisnummern<br />
und 385 000 Zahlungskartennummern.<br />
Unabhängig davon, ob ein Betrieb<br />
seine IT-Landschaft im eigenen<br />
Haus installiert hat oder in der<br />
Cloud arbeitet, sollte die Sicherheit<br />
oberste Priorität haben. Das gilt besonders<br />
für die Kommunikation.<br />
Schnittstellen wie USB, Bluetooth<br />
und Wlan sind von Hackern gern<br />
genutzte Einfallstore. Vorsicht bei<br />
kostenlosem, aber ungeschütztem<br />
Wlan, das an vielen öffentlichen<br />
Plätzen, in Hotels, Kongresscentern<br />
oder auf Messegeländen, angeboten<br />
wird. Dirk Johannwerner: „Man<br />
weiß aber nie, wer sich dahinter befindet“.<br />
Gefahr gehe auch von Mes-<br />
Parallele Rechnerwelt<br />
Die IT-Sicherheitsexperten der Tübinger<br />
Firma Syss, die Riethmüller<br />
ins Haus geholt hatte, bauten eine<br />
zweite, parallele Rechnerwelt auf.<br />
Nach und nach begann der Betrieb<br />
wieder zu laufen – zunächst stotternd,<br />
dann immer besser.<br />
Unter dem Strich aber bleiben Absatzeinbußen<br />
und Kosten für die<br />
Behebung der Schäden in „sechsstelliger<br />
Höhe“, sagt Christian Riethmüller.<br />
Gelernt habe er aus dem<br />
Fall, dass eine heterogene und zum<br />
Teil veraltete IT-Landschaft leicht<br />
ins Wanken geraten kann. Als Konsequenz<br />
wird im kommenden Frühjahr<br />
das komplette <strong>Unternehmen</strong><br />
auf SAP umgestellt. [!]<br />
<br />
Jürgen Hoffmann