Sie sind hier: Home » Markt » Hintergrund

Den chinesischen Datenklau abblocken


Abwehr von Hacker-Angriffen: Leistungsstarke Verschlüsselungstechnologie und Verhaltensregeln bestes Mittel gegen Datenmissbrauch
Mit einem gut durchdachten Sicherheitskonzept haben Hacker und Wirtschaftsspione keine Chance bei Unternehmen und Organisationen


(03.09.07) - Kaum eine Meldung hat in den vergangenen Tagen für so viel Wirbel gesorgt wie die Nachricht des Spiegel, dass chinesische Hacker Computer der Bundesregierung ausspioniert haben. Doch was können Behörden und Firmen eigentlich unternehmen, um sich gegen die Datendiebe aus Fernost abzusichern? Seit dem Bekanntwerden dieser Nachricht fragen sich immer mehr Firmen, Behörden und Organisationen: Wenn selbst die Bundesregierung ausgespäht werden kann, wie gut sind dann meine Rechner gegen den staatlich gelenkten Datenklau geschützt?
Utimaco rät besorgten Organisationen und Unternehmen zu einer gut durchdachten Mischung aus leistungsstarken Verschlüsselungs- und IT-Sicherheitslösungen gepaart mit einem Sensibilisierungsplan und Verhaltensregeln für die Mitarbeiter. Grundsätzlich gilt, dass das Netzwerk von innen und außen geschützt werden muss.

Rund 40 Prozent aller deutschen Unternehmen sind bereits durch kriminelle Angriffe im Wirtschaftsbereich geschädigt worden. Das ist das Ergebnis der aktuellen Wirtschaftskriminalitätsstudie von PricewaterhouseCoopers (PwC). Die häufigsten Delikte sind hierbei Veruntreuung und Cybercrime. Der finanzielle Verlust aus den verschiedenen Delikten für das betroffene Unternehmen: Rund zwei Millionen Euro. Trotz dieser Zahlen kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Bericht zur Lage der IT-Sicherheit in Deutschland 2007 zu dem Ergebnis, dass viele Unternehmen zwar behaupteten, der IT-Sicherheit einen hohen Stellenwert einzuräumen, das Bedrohungsrisiko aber als viel zu gering einschätzten. Dabei sind sensible Firmendaten nicht nur durch Hackerangriffe von außen bedroht. Auch innerhalb der eigenen Reihen schleusen Wirtschaftsspione oft als ausländische Praktikanten getarnt Daten, Formeln, Rezepte oder Konstruktionszeichnungen aus ihren Gast-Unternehmen.

Sicherheitsexperte Wilfried Karden, der sich bei der Abteilung Verfassungsschutz des Innenministeriums Nordrhein-Westfalen mit dem Thema Wirtschaftsspionage beschäftigt, erläutert: "Kleine und mittelständische Unternehmen sind besonders von der staatlich gelenkten Wirtschaftsspionage betroffen. Der Mensch ist dabei die größte Sicherheitslücke, und daher sollte ein gut durchdachtes Sicherheitskonzept leistungsstarke Sicherheitslösungen und Verhaltensregeln für die Mitarbeiter enthalten." Den Online-Test "Wirtschaftsspionage - Ist mein Unternehmen gefährdet?" und das kostenfreie Beratungsangebot des Innenministeriums Nordrhein-Westfalen finden Interessierte auf der Internetseite www.im.nrw.de/wirtschaftsspionage .

Sind PCs mit Verschlüsselungslösungen gesichert, ist dies ganz im Sinne der Abwehr von Wirtschaftsspionage. Jörg Horn, Head of Gateway Solutions bei Utimaco, fügt hinzu: "Auch für mittelständische Firmen gibt es kostengünstige und leicht zu implementierende Datensicherheitslösungen. Professionelle Verschlüsselungslösungen sorgen für einen effektiven Schutz von sensitiven Daten wie Forschungs- und Entwicklungsplänen, besonderen Angeboten oder Kundendaten."

Ein weiteres Einfallstor für Datendiebe ist der E-Mail-Verkehr, die am meisten genutzte geschäftliche Anwendung im Internet. Die Verschlüsselung und Signatur vertraulicher E-Mails sind zwar grundsätzlich über E-Mail-Clients zu realisieren. Vorraussetzung ist allerdings, dass die Mitarbeiter die Sicherheitsanwendung beherrschen. (Utimaco: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

  • Schutz der privaten Sparer

    Seit über 45 Jahren gibt es den Einlagensicherungsfonds der privaten Banken. Seitdem sichert er zuverlässig die Guthaben der Sparerinnen und Sparer ab, falls es zum Entschädigungsfall kommt. Klar ist jedoch, dass selbst ein funktionierendes System regelmäßig auf den Prüfstand gestellt und zur Verbesserung gegebenenfalls angepasst werden muss.

  • Verschiebung der Einreichfrist

    Die Europäischen Aufsichtsbehörden (ESAs) haben eine Verschiebung der Einreichfrist der Informationsregister auf 30. April 2025 bekanntgegeben (Quelle: The ESAs announce timeline to collect information for the designation of critical ICT third-party service providers under the Digital Operational Resilience Act | European Banking Authority). Grund dafür ist u. a. die Verzögerung bei der Finalisierung der technischen Implementierungsstandards (ITS).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen