- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hintergrund

Schutz vor Spionageprogrammen


Als eine neue Form der Industriespionage hat sich das Ausspähen fremder Rechner mittels Schadprogramme etabliert
Abwehr von Schadprogrammen eine Angelegenheit, mit der man sich auf der Führungsebene beschäftigen muss


(15.02.07) - Dem Bundesamt für Verfassungsschutz zu Folge sind deutsche Firmen immer wieder Opfer chinesischer Hacker-Angriffe. Als eine neue Form der Industriespionage habe sich mittlerweile das Ausspähen fremder Rechner mittels sogenannter Schadprogramme etabliert, wie der Vize-Präsident des Verfassungsschutzes, Hans-Elmar Remberg, dem ZDF mitteilte.

Die Spionageprogramme gelangen über E-Mail-Anhänge auf Firmencomputer und erlauben Eindringlingen den Zugriff auf wichtige Daten. Besonders aus China kommen immer mehr Hacker-Angriffe. Nach Beobachtung des Verfassungsschutzes geht China offensichtlich weltweit sehr aggressiv vor, um seine eigene Wirtschaft möglichst schnell aufzubauen. Das Mittel der Wahl sei dabei die Spionage auf elektronischem Wege. Die Vorteile gegenüber klassischen Methoden: weniger Aufwand, flächendeckender Einsatz und eine verschwindend geringe Gefahr entdeckt zu werden.

In welchem Ausmaß chinesische Malware bereits im Umlauf ist, zeigen neueste Untersuchungen des Anti-Viren-Herstellers Sophos. Im vergangenen Jahr stammten die meisten Schadprogramme aus China. Damit überholt das Reich der Mitte den bisherigen Spitzenreiter USA. Schutz gegen die Flut der Trojaner und Würmer biete nur ein konsequenter Einsatz moderner IT-Sicherheitstechnik. Da jeder einzelne Rechner ein potentielles Einfallstor für Spionageprogramme sei, müsse effektiver Schutz vor allem eines sein: lückenlos.

Aus diesem Grunde sei die Abwehr von Schadprogrammen auch eine Angelegenheit, mit der man sich auf der Führungsebene beschäftigen müsse, so Remberg gegenüber dem ZDF: "Besondere Bedeutung kommt dabei der Art der Verwaltung eingehender E-Mails zu. Wenn die elektronische Post zuerst an zentraler Stelle ankommt, kann sie direkt gefiltert werden. Schädlinge haben dann keine Chance mehr", weiß Jörg Mokros, Geschäftsführer des Brandenburger Systemhauses DIS, das auf der CeBIT in Hannover eine Kommunikationslösung vorstellen will, die einen effektiven Schutz vor Spionageprogrammen bieten soll.

"Die Mails liegen auf einer Art eigenem Server, der mit einem Linux-basierten System ausgestattet ist. Verdächtige Anhänge werden sofort aussortiert und können erst gar nicht auf die einzelnen Rechner gelangen“, so der IT-Fachmann Mokros. Um sich vor professionellen Hackern zu schützen, sei es notwendig, entsprechende Abwehrmaßnahmen im Voraus zu untenehmen. (DIS: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wahrung der Compliance im Blick

    Zwei Gesetzesvorgaben drängen derzeit die Chefetagen, sich mit dem Thema Verschlüsselung zu beschäftigen. Die europäische Datenschutz-Grundverordnung (EU DSGVO) trat am 25. Mai 2018 in Kraft und stärkt die Datenschutzrechte von Privatpersonen. Die Verschlüsselung personenbezogener Daten ist durch sie EU-weit gesetzliche Pflicht geworden. Empfindliche Bußgelder, gepaart mit der hohen Chance, dass Verstöße gegen die EU DSGVO tatsächlich auffallen, sorgen dafür, dass Unternehmen sich zunehmend um die Wahrung ihrer Compliance sorgen. Bereits 2016, zwei Jahre vor Inkrafttreten der EU DSGVO, wurde die Know-how-Schutz-Richtlinie der Europäischen Union zur Förderung der Binnenwirtschaft veröffentlicht. Ihr Ziel ist es, im EU-Raum einheitliche Schutzregeln für Geschäftsgeheimnisse zu schaffen. In Deutschland wurden die Vorgaben am 21. März 2019 im Geschäftsgeheimnisgesetz (GeschGehG) als neues Stammgesetz verabschiedet. Jetzt müssen Geschäftsgeheimnisse, um rechtlich als solche zu gelten, nachweisbar von den Unternehmen geschützt werden. Wer sensible Daten unverschlüsselt versendet, bleibt ohne gesetzlichen Schutz, wenn Geschäftsgeheimnisse beim Datenversand abgefangen und von anderen genutzt werden.

  • Verwendung der personenbezogenen Daten

    Im ersten Jahr der europäischen Datenschutzgrundverordnung (DSGVO) kehrte in die Unternehmen eine größere Datenhygiene ein. Sie waren gezwungen einen besseren Schutz und eine verantwortungsbewusstere Verwaltung der Daten europäischer Bürger zu gewährleisten. Um dies zu erreichen, mussten die Unternehmen den Überblick über die Vorhaltung von Datenbeständen erhalten, die oft über mehrere verschiedene Abteilungen verstreut aufbewahrt wurden. Nur auf einer einheitlichen Datenbasis - die oftmals als Data dictionary oder data repository bezeichnet wird - konnte festgestellt werden, ob die Erlaubnis zur Verwendung der personenbezogenen Daten tatsächlich vorliegt.

  • Zu wenig Klarheit im Umgang mit der DSGVO

    Am 25. Mai gilt die DSGVO seit einem Jahr in allen EU-Mitgliedstaaten. In dieser Zeit haben die Datenschutzkonferenz von Bund und Ländern (DSK) und der Europäische Datenschutzausschuss kontinuierlich neue Merkblätter und Orientierungshilfen veröffentlicht, die Unternehmen mehr Sicherheit geben sollen bei der Umsetzung der DSGVO. Doch von Rechtssicherheit für alle Unternehmen und einer einheitlichen Auslegung der Verordnung ist Europa noch weit entfernt. "Die Datenschutzbeauftragten in Deutschland und die Aufsichtsbehörden in ganz Europa fordern wir auf, diese Regeln einheitlich auszulegen, um Unternehmen vor bürokratischer Willkür zu schützen", sagt Alexander Rabe, Geschäftsführer des eco - Verbands der Internetwirtschaft e. V.

  • Beschleunigung der Gerichtsverfahren

    Bayerns Justizminister Georg Eisenreich begrüßt die Eckpunkte zur Reform der Strafprozessordung (StPO), die das Bundeskabinett in Berlin beschlossen hat. Eisenreich: "Das ist auch ein großer Erfolg bayerischer Rechtspolitik. Viele der beschlossenen Eckpunkte fordern wir schon lange. Insbesondere die Maßnahmen zur Beschleunigung von Strafgerichtsverfahren, die Erweiterung der DNA-Analyse, die Befugnis zur Telekommunikationsüberwachung bei Verdacht auf Wohnungseinbruchdiebstahl und auch das Verbot der Gesichtsverhüllung vor Gericht." Bayern hatte sich bereits bei den Koalitionsverhandlungen bei diesen Themen durchgesetzt. Damals war es gelungen, die zentralen bayerischen Anliegen in den Koalitionsvertrag zu verhandeln.

  • DSGVO-konformer Umgang mit sensiblen Daten

    Am 25. Mai 2019 jährt sich das Inkrafttreten der Datenschutz-Grundverordnung, kurz DSGVO, das erste Mal. Grund genug, Bilanz zu ziehen. Während sich im Vorfeld die Kritik an dem Gesetz häufte und in den Medien beispielsweise von Abmahnwellen die Rede war, blieben die Befürchtungen der Unternehmen diesbezüglich weitestgehend unbestätigt. "Doch auch ein Jahr nach Inkrafttreten gehört ein DSGVO-konformer Umgang mit sensiblen Daten noch immer nicht zum Alltag vieler Unternehmen", so Haye Hösel, Geschäftsführer und Gründer der Hubit Datenschutz GmbH & Co. KG. Besonders wenn es um gesetzeskonforme Websites, sichere Passwörter oder die Nutzung von Diensthandys geht, besteht weiterhin Handlungsbedarf. "Unternehmen sehen nicht immer den Sinn der DSGVO, sondern lediglich einen größeren Arbeitsaufwand. Aber immerhin schließen wir auch die Tür ab, wenn wir das Haus verlassen, obwohl dies einen zusätzlichen Aufwand bedeutet", betont Hösel.