Wirtschaft

Die Attraktivität des eigenen Unternehmens für IT-Kriminelle wird oft unterschätzt. (Foto: Bilderbox)

25.03.2011

Was vom Tatort übrig blieb

Cybercrime: Was Unternehmen tun können, um ihre Daten zu schützen

Da musste wohl erst Julian Assange kommen. Seit auf der Website des Wikileaks-Gründers im November 2010 Staatsgeheimnisse der USA veröffentlicht wurden, sind deutsche Unternehmen aufgeschreckt. Wenn nicht einmal Staaten ihre Geheimnisse schützen können, wie sollen sie das schaffen? Wikileaks ist ein Lehrstück. Der Fall macht deutlich: Keine Daten sind sicher. Dabei waren sie nie so wertvoll wie heute, noch nie war der Informationsvorsprung so entscheidend für den Erfolg einer Unternehmung wie in der heutigen Wissensgesellschaft. „Eigentlich muss man Assange sogar dankbar sein“, sagt Thomas Edlbergmeier von der Sicherheitsberatung Corporate Trust aus München.
Manager würden endlich ein Bewusstsein für IT-Sicherheit entwickeln. Seit Wikileaks brummt das Geschäft. „Die Nachfrage ist gigantisch“, sagt Edlbergmeier. Dabei ist das Problem seit Langem bekannt. Verfassungsschutz, Sicherheitsberater und Verbände warnen seit Jahren. Doch viele Unternehmer haben die Gefahrenlage unterschätzt. Während die Konzerne ihre Abwehr stärkten, wiegte sich ein großer Teil des Mittelstands in Sicherheit. Doch laut einer Corporate-Trust-Studie ereignen sich Schadensfälle zu fast 60 Prozent bei Mittelständlern, zu 38 Prozent bei kleineren Unternehmen. Nur knapp vier Prozent aller Fälle spielen sich in den Konzernen ab. Was also tun, um das Unternehmen gegen Angriffe aus dem Netz abzusichern?
Timo Kob berät die Großen der deutschen Wirtschaft. Der Vorstand von HiSolutions, Beratungshaus für IT-Governance, Risk und Compliance, zählt die Hälfte der DAX-30-Unternehmen und drei Viertel der deutschen Top-Finanzdienstleister zu seinen Kunden. Er sagt: „Mit Technik allein ist Sicherheit nicht herstellbar.“ Im Gegenteil: Viele Unternehmen verließen sich zu sehr auf Firewalls und Virenschutzprogramme und wiegten sich dadurch fälschlich in Sicherheit. Selbst wer alle technischen Möglichkeiten ausschöpft, kann sich nicht beruhigt zurücklehnen. „Das ist nur eine Scheinsicherheit. Wenn ein Angreifer gezielt in ein Unternehmen eindringen will, dann schafft er es auch“, sagt Sicherheitsexperte Kob. „Firewalls und Schutzprogramme helfen, das permanente Schrotgewehrfeuer abzuwehren. Gefährlich ist aber der Scharfschütze. Denn der kann tödlich sein.“
Das größte Problem liegt hinter den Firewalls: der Mensch. Er ist die letzte Filterstelle - und die versagt häufig. Der gezielte Angreifer hacke sich nicht durch Firewalls, er umgehe sie, sagt ein Verfassungsschützer: „Die Erfahrung zeigt, dass eine gut gemachte Angriffsmail in den meisten Fällen geöffnet wird.“ Bilder, Präsentationen, Word-Dokumente - sie alle können Schadprogramme wie Viren, Würmer oder Trojaner enthalten. Wird der Anhang geöffnet, installiert sich das Schadprogramm unbemerkt auf dem Opfersystem und versucht, eine Verbindung zu einem Computer des Täters aufzubauen, von dem weitere Informationen nachgeladen werden. Diese können Anweisungen zum Datendiebstahl oder auch zur Datenzerstörung geben. Grundsätzlich gilt: Jeder ans Netz angeschlossene Rechner ist gefährdet. Wer einmal hinter den Firewalls angelangt ist, kann oft das gesamte System plündern.
„Deshalb beginnt die IT-Sicherheit nicht bei der Technik, sondern bei der Struktur im Unternehmen“, sagt IT-Experte Oelmaier. „Die Kernfrage ist: Wo kann welcher Schaden entstehen? Welche Daten sind sensibel?“ Diese Daten gilt es besonders zu schützen, beispielsweise zu verschlüsseln oder – am sichersten – nur auf Rechnern zu speichern, die nicht ans Netz angeschlossen sind. Kob hat die Erfahrungen gemacht: „Die Attraktivität des eigenen Unternehmens für IT-Kriminelle wird oft unterschätzt.“
Dabei geht es meist gar nicht um streng geheime Konstruktionsdaten oder Forschungsergebnisse. Der alltägliche Geschäftsverkehr kann der Konkurrenz wertvolle Wettbewerbsvorteile ermöglichen. Wer sind die Lieferanten? Wer die Kunden? Wie die Preise? Wie sieht das Angebot für eine Ausschreibung aus? Den Unternehmen muss eines bewusst sein: Die Angreifer sind echte Profis. „Staaten wie Russland und China betreiben mit ihren Nachrichtendiensten aktiv Spionage in den Bereichen Wirtschaft, Wissenschaft und Forschung. Ausgespäht werden sowohl technische Informationen als auch Unternehmensstrategien“, warnt der Verfassungsschutz. Wird schon nicht so schlimm sein, dachten sich viele Mittelständler. Zu abstrakt schien die Gefahr. Das ist jetzt anders. Dank Wikileaks.
(Jens Brambusch)

Einen Online-Kommentar verfassen - so geht's

Scrollen Sie einfach ans Ende des Artikels, den Sie kommentieren wollen und geben Sie Ihre E-Mail-Adresse und einen nickname an. Die Nennung Ihres Namens ist freiwillig. Für die Nutzer sichtbar ist in jedem Fall NUR der nickname. Sie müssen sich auch nicht auf unserer Homepage anmelden. Aber unsere Netiquette akzeptieren. Und schon können Sie loslegen!

Kommentare (0)

Es sind noch keine Kommentare vorhanden!

Neuen Kommentar schreiben

Die Frage der Woche

Frage der Woche KW 33 (2017)

Soll die elektronische Gesundheitskarte abgeschafft werden?

Umfrage Bild
 

Lesen Sie dazu in der Bayerischen ­Staatszeitung vom 18. August 2017 auch die Standpunkte unserer Diskutanten:


Wieland Dietrich,
Vorsitzender der Freien Ärzteschaft e.V.

(JA)


Melanie Huml (CSU), bayerische Gesundheitsministerin

(NEIN)

arrow
Facebook
Vergabeplattform
Vergabeplattform

Staatsanzeiger eServices
die Vergabeplattform für öffentliche
Ausschreibungen und Aufträge Ausschreiber Bewerber

E-Paper
Unser Bayern

Die kunst- und kulturhistorische Beilage der Bayerischen Staatszeitung

Unser Bayern

LesenNachbestellen

Nur für Abonnenten

Shopping
Anzeigen Mediadaten
eaper
E-Paper
ePaper
zum ePaper
Abo Anmeldung

Benutzername

Kennwort

Bei Problemen: Tel. 089 – 290142-59 und -69 oder vertrieb@bsz.de.