ISG veröffentlicht Anbietervergleich im IT-Security-Markt

30. November 2017 Posted by Andreas Richter

ISG Banner

GBS ist ein führender Anbieter im IT-Security-Markt für Data Leakage Prevention

GBS: Vom Rising Star zum Leader für DLP

Weltweite IT-Angriffe mit Trojanern wie Petya und WannaCry oder großangelegte Phishing-Attacken haben im zurückliegenden Jahr eindrucksvoll bewiesen, wie vielfältig die Bedrohungen der IT-Sicherheit geworden sind. Die Einfallstore sind dabei keineswegs nur noch technische Schwachstellen von IT-Systemen. Zunehmend wird auch der Anwender zur kritischen Sicherheitslücke.

ISG Security Provider Lens Germany 2018: Hintergrund

Mit ihrem kürzlich veröffentlichten Anbietervergleich im IT-Security-Markt „ISG Security Provider Lens Germany 2018“ ist es der ISG (Information Services Group), einem führenden, globalen Marktforschungs- und Beratungsunternehmen im Informationstechnologie-Segment, nun gelungen, Anwender- und Anbieterunternehmen aktuelle Einblicke in den deutschen IT-Security-Markt zu geben. Im Rahmen eines mehrmonatigen Research-Prozesses untersuchte die ISG dafür die Leistungsfähigkeit der Anbieter von Security-Lösungen und -Services in Deutschland. Die Studie umfasst acht Marktkategorien und bewertet über 80 relevante Technologie- und Dienstleistungsanbieter. Deren Positionierung erfolgte nach Bewertung der Portfolioattraktivität und Wettbewerbsstärke anhand verschiedener Kriterien.

Mit dem Anbietervergleich im IT-Security-Markt möchten die Initiatoren IT-Entscheidern einen detaillierten und differenzierten Überblick zu den wichtigsten IT-Security-Anbietern in Deutschland geben. Er soll sie dabei unterstützen, Security-Budgets optimal einzusetzen. Denn nicht immer haben es IT-Verantwortliche leicht, das Risiko einer Bedrohung zu quantifizieren und folglich auch Investitionen in die IT-Sicherheit gegenüber der Geschäftsleitung zu begründen.

Marktkategorie Security Services & Solutions

IT-Security-Markt Security Solutions umfassen in dieser Studie entsprechende Hardware, Software und Software as a Service. Unterteilt wurden die Anbieter in diesem Markt in sechs Kategorien: Network Security, Cloud & Datacenter Security, Identity & Access Management, Pervasive & Predictive Security, Data Leakage/Loss Prevention sowie Security Information & Event Management. GBS konnte in der Kategorie Data Leakage Prevention überzeugen und wurde als Leader positioniert. Die ISG-Analysten sahen die Stärken der in Deutschland entwickelten E-Mail-Managementlösung insbesondere bei der 4-Augen-Prüfung, der Erkennung von sensiblen Inhalten in E-Mail-Texten und -Anhängen sowie in der Analyse von Verhaltensanomalien beim E-Mail-Versand.

Problem: Datenabfluss im Unternehmen

Aber zurück zum Thema Data Leakage/Loss Prevention (DLP). Es umfasst Lösungen und Strategien zur Identifizierung und Überwachung von sensiblen Daten. Ziel ist es, sicher zu stellen, dass diese nur autorisierten Benutzern zugänglich sind und es nicht zu Datenlecks kommt.

Insbesondere in der Geschäftswelt rückt deshalb die Kontrolle von Datenbewegungen immer stärker in den Brennpunkt. Denken Sie zum Beispiel an die IT-Trends Big Data, Social Business und Cloud Computing – hier werden schließlich enorme Datenmengen bewegt. Daneben steigt die Anzahl mobiler Endgeräte in Unternehmen. Jedes von ihnen verfügt nicht nur über eine eigene Verbindung ins Internet, so dass Daten ohne Nutzung des zentralen Internet Gateways versendet und empfangen werden können. Zusätzlich haben sie verschiedene Schnittstellen wie USB, Bluetooth, WLAN, NFC, über die ebenfalls Daten ausgetauscht werden können.

Und schließlich das beliebteste Kommunikationsmedium in Unternehmen überhaupt: die E-Mail. Wer an E-Mail Sicherheit denkt, verbindet damit häufig nur Viren- und Spamschutz. Generell liegt in vielen Unternehmen der Fokus auf der eingehenden Kommunikation. Risiken, die bei unkontrollierter Kommunikation von innen nach außen lauern, werden nur selten wahrgenommen. Die Praxis zeigt aber, dass gerade der Verlust von sensiblen Informationen, das arglose Versenden von personenbezogenen Daten und die Missachtung von Vorschriften, beispielsweise zum Schutz von Kundendaten, immer größere Probleme bereitet. Wo früher der Diebstahl von Kundendaten noch via USB-Stick oder selbst gebrannten DVDs stattfand, haben es Datendiebe heute dank E-Mail leider sehr viel leichter. Kundendaten mit einem sehr viel größeren Umfang lassen sich mit einem Klick als Anhang an eine E-Mail anfügen und versenden.

Zusätzlich zu den Risiken durch Datentransfers via E-Mail haben soziale Netzwerke und andere Social-Media-Plattformen Kommunikationskanäle eröffnet, über die Daten abfließen können.

Herausforderung: Datenabfluss erkennen

IT-Security-Markt Tatsächlich stehen viele Unternehmen vor der Herausforderung, Datendiebstahl und Compliance-Verstöße überhaupt zu erkennen – insbesondere dann, wenn die Datendiebe bereits im Haus sind, weil sie die Firewall überwunden haben oder es sich bei ihnen um aktuelle (oder ehemalige) Mitarbeiter des Unternehmens handelt. Denken Sie zum Beispiel an die unzähligen E-Mails, die täglich versendet werden: Wissen Sie, welche Daten Ihr Unternehmen per E-Mail verlassen? Können sie ausschließen, dass schützenswertes Know-how dabei ist? Sind Mechanismen etabliert, die den illegalen Versand – ob beabsichtigt oder versehentlich – von Kundendaten blockieren? Und: Gibt es ein Notfallplan, der im Falle einer Datenpanne genau regelt, was wann von wem zu tun ist?

Lösung: Datenabfluss aufspüren und blockieren

In Zeiten, in denen die Kontrolle von Datenbewegungen und Datentransfers für Unternehmen ein komplexes und schwieriges Unterfangen ist, kommt Lösungen im Umfeld von Data Loss Prevention eine wachsende Bedeutung zu. Eine leistungsfähige DLP-Lösung muss demnach in der Lage sein, Daten schnell aufzuspüren, zu klassifizieren und entsprechend ihres Schutzbedarfs vor unerlaubten Aktionen wie Kopieren oder Verschieben schützen. Obendrein müssen Daten daran gehindert werden, das Unternehmensnetzwerk unerlaubt zu verlassen.

Vom Rising Star zum Leader

Zuletzt hatte ISG (damals noch als Experton Group) den deutschen Markt für DLP vor zwei Jahren analysiert. In dieser Zeit hat das Thema weiter an Brisanz zugelegt: Mit Blick auf Social Media und Collaboration Tools erkennen Unternehmen beim Thema E-Mail-Sicherheit, dass es nicht ausreicht, nur an eingehende E-Mails und den Schutz vor Viren und Spam zu denken. Insbesondere beim Stichwort Data Leakage Prevention muss zwingend der Versand von E-Mails in das Sicherheitskonzept einbezogen werden.

Die ISG identifizierte im deutschen Markt 21 Unternehmen als relevante Anbieter für Data Leakage/Loss Prevention. Nachdem die ISG nun die Bewertungskriterien verschärft und der Kreis der betrachteten Provider auf die hierzulande relevantesten Anbieter beschränkt hat, ergaben sich einige Veränderungen in der Positionierung der Anbieter. Obwohl es nunmehr insgesamt weniger Anbieter in den Leader-Quadranten geschafft haben, konnten wir unsere Marktposition verbessern und vom „Rising Star“ zum Leader aufsteigen.

Zwei wesentliche Gründe waren für unsere Positionierung ausschlaggebend: Als deutsches Unternehmen haben wir sowohl IT-Sicherheitsforschung als auch -entwicklung in Deutschland angesiedelt – ein wichtiger vertrauensbildender Faktor gerade bei Kunden aus dem Mittelstand. Zudem haben die technologische Weiterentwicklung unserer Lösung in den letzten Monaten und die Fokussierung auf die Verbesserung der Datensicherheit zur verbesserten Positionierung beigetragen. Gerade vor dem Hintergrund der kommenden EU-DSGVO gewinnt das Thema Datenschutz weiter an Bedeutung. Die Erkennung und Vermeidung von Datenschutzvorfällen ist daher ein wichtiger Aspekt, den wir mit der iQ.Suite realisieren.

Erfahren Sie mehr über iQ.Suite DLP

Bewertung im Detail

Die Positionierung als Leader begründet die ISG mit den Stärken von iQ.Suite DLP. Als Lösung zur Kontrolle von Informationsabflüssen durch E-Mails überzeugte unsere iQ.Suite deshalb besonders mit der Erkennung von sensiblen Inhalten wie beispielsweise Kreditkartendaten oder Kundennummern in E-Mail-Texten und -Anhängen sowie in der Analyse von Verhaltensanomalien im E-Mail-Fluss. Hierzu sammelt iQ.Suite DLP über einen definierten Zeitraum Informationen über die Anzahl und Größe der normalerweise versendeten E-Mails und gleicht diese mit dem aktuellen Verhalten der Anwender ab. Auf diese Weise kann ein überproportionaler Anstieg des E-Mail-Volumens oder den Versand großer Datenmengen entdeckt werden – beides übrigens Anzeichen für den Abfluss vertraulicher Inhalte.

IT-Security-Markt Ein weiterer wesentlicher Punkt in der Bewertung war zudem der Umgang mit den E-Mails, die tatsächlich vertrauliche Inhalte enthalten: Diese von der Software identifizierten E-Mails werden in ihrem Versand gestoppt und in Quarantäne verschoben. Erst nach einer 4-Augen-Prüfung durch eine zuvor definierte Person, beispielsweise den Datenschutzbeauftragten des Unternehmens, erfolgt die finale Entscheidung über den Versand oder die Blockierung der E-Mail.

Als deutscher Anbieter haben wir bei iQ.Suite DLP zusätzlich höchsten Wert auf Datenschutz gelegt: In Verbindung mit der konfigurierbaren Datenlöschung nach einem festgelegten Zeitraum wird sichergestellt, dass auch geltende Datenschutzbestimmungen eingehalten werden.

iQ.Suite DLP – Intelligenter Schutz vor Datenklau

LesetippSie möchten mehr über unsere für Microsoft Exchange, Office 365 und IBM Domino Verse verfügbare iQ.Suite DLP erfahren? Informieren Sie sich auf unserer Produktseite oder kontaktieren Sie unsere Mitarbeiter aus dem Fachbereich E-Mail-Management unter: +49 (0)721 4901-0 oder an info@de.gbs.com.

Der Beitrag ISG veröffentlicht Anbietervergleich im IT-Security-Markt erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Yougov-Studie: Die Angst der Deutschen vor Cyber-Attacken

27. Oktober 2017 Posted by Andreas Richter

Yougov Banner

Deutsche sehen hohes Risiko für Unternehmen

Klartext bitte!

Großangelegte und weltweite Cyberangriffe auf Unternehmen mit Schädlingen wie Petya und WannaCry – und das innerhalb weniger Wochen – haben uns nachhaltig geschockt. Auch Attacken auf Nutzerkonten von Yahoo oder das Datennetz der Telekom haben uns allen gezeigt, wie verwundbar unsere vernetzte Welt ist.

Bei Unternehmen, aber auch bei Verbrauchern, haben die Angriffe Verunsicherung und teils große wirtschaftliche Schäden hinterlassen. Allein die Großreederei Maersk beispielsweise schätzt den durch die WannaCry-Attacke hervorgerufenen Schaden auf über 300 Millionen Euro. Die Ransomware hatte die Computersysteme des Unternehmens lahmgelegt und so für wochenlange Unterbrechung der Container-Schifffahrt gesorgt. Und vielleicht sind Sie selbst Telekom-Kunde und auch Ihr Internet- und Telefonanschluss war aufgrund des Angriffs auf „Speedport“-Router im vergangenen Jahr gestört.

Aber wenn nicht einmal mehr Großkonzerne, die viele Millionen für ihre Sicherheit ausgeben, sich nicht sicher fühlen können, wie steht es dann um die Verbraucher? Welche Ängste und Bedürfnisse haben sie eigentlich?

Angst der Deutschen vor Datendiebstahl

Angst der Deutschen Wie die aktuelle Studie „Vorsicht, Hacker“ des internationalen Marktforschungs- und Beratungsinstituts YouGov jetzt belegt, bezieht sich die Angst der Deutschen im Falle einer Cyberattacke auf ein Unternehmen, bei dem sie Kunde sind, mehr auf Datendiebstahl (80 Prozent) und Identitätsdiebstahl (71 Prozent) als auf finanzielle Schäden (55 Prozent) oder Service-Ausfälle (55 Prozent). Gerade besser Gebildete (83 Prozent) und Menschen ab 55 Jahren (85 Prozent) sehen diese Punkte kritisch. Laut Studie haben zwar nur 25 Prozent der Befragten überhaupt mitbekommen, ob ein Unternehmen überhaupt Opfer von Cyber-Kriminalität geworden ist. Diese Kunden sind dann aber besonders verunsichert: Bei 55 Prozent verringert sich das Vertrauen in Unternehmen, die häufig Opfer von Attacken werden. 38 Prozent könnten sich sogar vorstellen, in diesem Falle die Marke oder das Produkt zu wechseln.

Verunsichert und wenig informiert

Angst der Deutschen Tatsächlich fühlen sich die Deutschen mit ihren Fragen und Ängsten in Bezug auf Datendiebstahl allein gelassen: Fast Dreiviertel der Befragten (70 Prozent) hat den Eindruck, dass es in jüngster Zeit zwar immer neue Attacken, aber keine sinnvollen Gegenmaßnahmen gibt. Nur jeder Fünfte fühlt sich über die Folgen von Cyber-Attacken auf Unternehmen und deren Auswirkungen auf Kunden grundsätzlich gut informiert. Wie ein Angriff genau funktionierte, welche Nutzer konkret gefährdet sind und welche Schäden ihnen entstehen können oder wie sie als Nutzer nun reagieren sollen: All diese Fragen finden zu wenig Beachtung und spielen nur eine Nebenrolle.

Wunsch nach mehr Tipps von Unternehmen

Dabei sucht mehr als jeder zweite Deutsche (57 Prozent) bei Unternehmen, die Opfer einer Cyberattacke geworden sind, Informationen über die Auswirkungen auf sie als Kunden. Wie das Unternehmen den Schaden beseitigt ist hingegen zweitrangig – nur 43 Prozent der Befragten gab an, sich dafür zu interessieren.

Konkret bedeutet das: 49 Prozent der Deutschen wünscht sich von Unternehmen mehr Tipps zum zusätzlichen Selbstschutz. Erst mit einigem Abstand folgen technische Details wie Updates über Sicherheitsmaßnahmen des Unternehmens (43 Prozent) oder Informationen über den entstandenen Schaden (42 Prozent). Die rechtlichen Konsequenzen, wie Informationen zu Entschädigungen für Kunden oder strafrechtliche Maßnahmen gegen die Verursacher des Angriffs sind den Deutschen dagegen weniger wichtig.

Schlechte Noten für Regierung und Unternehmen

Angst der Deutschen Laut Studie haben die Deutschen einen hohen Informationsbedarf zum Thema Cyber-Risiken. Nur jeder Zehnte sagt, dass er bereits genügend Informationen zu diesem Thema erhält. Dabei nehmen sie weniger Tageszeitungen und (Fach-) Zeitschriften in die Pflicht, sondern vor allem Regierungseinrichtungen sowie die Branchen und Unternehmen, die sie für besonders gefährdet halten. So erwarten 45 Prozent klare Aussagen von der Regierung und Regierungsorganisationen, 44 Prozent wünschen sich mehr Informationen von Internet- und Telekommunikationsanbietern zum Thema Cyber-Risiken und 41 Prozent wollen mehr Information von Banken erhalten. Mehr Auskunft geben sollen auch E-Mail- und andere Service-Anbieter (33 Prozent).

Cyber-Angriff ist nicht gleich Cyber-Angriff

Unternehmen, die angesichts dieser Ergebnisse untätig bleiben, laufen Gefahr, ihre Kunden weiter zu verunsichern oder gar zu verlieren. Denn zwar verstehen viele Verbraucher die Relevanz einer Cyber-Attacke auf Unternehmen, aber nicht deren Tragweite für sie als Kunden. Allein die Verwendung des Sammelbegriffs „Hackerangriff“ zeigt, wie vielschichtig das Thema ist – denn nicht alle Cyber-Angriffe auf Unternehmen sind in gleichem Maße auch bedrohlich für deren Kunden. WannaCry beispielsweise versuchte Computernutzer zu erpressen, indem der Schädling eine Sicherheitslücke in Windows ausnutzte. Der Angriff auf das Telekom-Netzwerk im November 2016 hingegen war eine gezielte Attacke auf Schwachstellen in Routern. Die Server des Unternehmens Yahoo – und nicht die Computer von Privatpersonen – waren Ziel der massiven Datendiebstahl-Attacke im Herbst 2016.

Die Kommunikation im Krisenfall entscheidet über Kompetenz

Angst der Deutschen Das Beispiel zeigt: Verhältnismäßig harmlose Angriffe zu dramatisieren und mit großangelegten Kampagnen zur Kundenberuhigung zu beantworten, ist genauso wenig souverän, wie die Angst der Deutschen zu vertuschen, bzw. die Verunsicherung von Kunden zu ignorieren. Um sie nicht weiter zu verunsichern oder gar an die Konkurrenz zu verlieren, brauchen Unternehmen deshalb eine geeignete Kommunikationsstrategie.

Allerdings: DIE eine richtige Strategie gibt es dabei nicht. Vielmehr sollten die Besonderheiten der jeweiligen Branche und ihrer Kundengruppen Berücksichtigung in der Informationsgabe finden. Dass Kunden verschiedener Branchen unterschiedliche Bedenken gegenüber Cyber-Angriffen haben, zeigt ebenfalls die YouGov-Studie: So halten 85 Prozent der Windows-Nutzer Diebstahl für ein besonders kritisches Risiko bei Cyber-Attacken auf Unternehmen. Zwei Drittel der Telekom-Kunden hingegen halten den Ausfall der Infrastruktur als besonderes Risiko. Besonders Facebook-Nutzer (31 Prozent) wünschen sich künftig mehr Informationen zu Angriffen auf soziale Netzwerke. Und ganze 36 Prozent der Direktbankkunden würden infolge von Cyber-Attacken eher das Unternehmen wechseln als Filialbankkunden.

Fazit

Die Angst der Deutschen bezieht sich hautsächlich auf Unternehmen, die Gefahr laufen, Ziel eines Cyber-Angriffs zu werden. Fast ein Drittel von ihnen zeigt sich durch Angriffe auf Unternehmen stark verunsichert. Ein Viertel gibt dafür der Berichterstattung in den Medien die Schuld.

Unternehmen müssen deshalb selbst aktiv werden und den Informationsbedarf ihrer (potentiellen) Kunden stillen. Wer allerdings für seine Branche nicht die nötigen Feinheiten, Ängste und Bedürfnisse ermittelt, riskiert beim Thema Cyber-Sicherheit wenig kompetent und nicht vertrauenswürdig zu agieren. Nur zu beruhigen, wenn Kunden einen klaren Handlungsdruck erwarten – gemäß dem Motto: „Das müssen Sie jetzt tun“ – wäre dann genauso falsch, als wenn in der Kommunikation die falschen Schwerpunkte gesetzt und nicht benötigte Informationen verteilt werden.

Kostenloser Guide: So schützen Sie sich vor Krypto-Trojanern

LesetippUnser kostenloser Ratgeber informiert Sie, wie Sie sich effizient vor WannaCry, Petya & Co. schützen und welche Maßnahmen Sie konkret bei einem Befall erfreifen können.

Der Beitrag Yougov-Studie: Die Angst der Deutschen vor Cyber-Attacken erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Betrugsmasche CEO Fraud weiter auf dem Vormarsch

23. August 2017 Posted by Andreas Richter

Wenn der Chef gefälscht ist

Mit fingierten E-Mails und Zahlungsanweisungen werden illegale Geldtransfers eingeleitet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt Unternehmen aus aktuellem Anlass vor einem akuten Risiko durch CEO Fraud. Der Behörde ist es gelungen, in den Besitz einer Liste mit rund 5.000 potenziellen Zielpersonen zu gelangen. Das BSI informiert die Betroffenen über die akute Gefährdung. Damit steht eine Betrugsmasche wieder im Rampenlicht, die so erschreckend einfach und doch schwer zu durchschauen ist. Bereits vor einem Jahr berichteten wir über das Phänomen des digitalen Cheftricks. Mit gefälschten Dienstanweisungen und unter falscher Identität versuchen Kriminelle, Entscheidungsträger von Unternehmen so zu manipulieren, dass diese hohen Geldbeträge an fremde Konten überweisen lassen.

Ein lukratives Geschäft

Betrugsmasche CEO Fraud Tatsächlich ist CEO-Fraud ein einträgliches Geschäft für das organisierte Verbrechen: Laut Bundeskriminalamt (BKA) sind durch CEO Fraud allein in den letzten Monaten Schäden in Millionenhöhe entstanden. Von einem weltweiten Milliardengeschäft im Zusammenhang mit gefälschten CEO-Mails sprach im vergangenen Jahr auch schon das amerikanische FBI: Demnach versuchten Kriminelle mit dieser Masche über 3,1 Milliarden Dollar zu ergaunern – auf die Betrügerkonten überwiesen wurden davon etwa eine Milliarde Dollar.

So funktioniert der Betrug

Die Betrüger geben sich als vermeintlicher Vorstand, Geschäftsführer (CEO) oder sonstige Führungskraft des eigenen Unternehmens aus. In perfekt gefälschten E-Mails oder fingierten Anrufen weisen sie Mitarbeiter, die berechtigt sind Finanztransaktionen für das Unternehmen durchzuführen, an, eine größere Summe von einem Geschäftskonto auf ein fremdes Konto zu überweisen. Zeitdruck und psychischer Druck auf den Mitarbeiter – ganz nach dem Motto „Sie wollen doch nicht verantworten, dass das vertrauliche Projekt scheitert“ – tragen ihr Übriges dazu bei, dass die Masche zum Erfolg führt. Etwaige Zweifel an der Legitimität oder Misstrauen gegenüber ausländischen Bankverbindungen werden im Keim erstickt. Denn gern wird eine Unternehmensübernahme oder eine geänderte Kontoverbindung vorgetäuscht, um eine Überweisung nach China, Hongkong oder in ein osteuropäisches Land zu veranlassen.

Auch Sie können schnell zum Opfer werden

Stellen Sie sich bitte kurz die folgende Arbeitssituation vor: Sie sind Buchhalter bei einem Zulieferer der internationalen Automobilindustrie mit Sitz in Süddeutschland und etwas mehr als 600 Angestellten an drei Standorten. Dienstagmorgen erreicht Sie diese E-Mail von Ihrem Chef, von dem Sie ja wissen, dass er sich gerade geschäftlich in der Schweiz aufhält: „Die gestrigen Gespräche mit unserem neuen Partner verliefen sehr vielversprechend. Um die Verhandlungen zu einem raschen Abschluss zu bringen, bitte ich Sie, die weitere Bearbeitung gemeinsam mit der von uns beauftragten Kanzlei xy zu übernehmen. Über die Details informiere ich Sie in Kürze. Diese Angelegenheit muss streng vertraulich behandelt und über den bevorstehenden Geschäftsabschluss darf noch niemand informiert werden. Da ich in vielen Meetings und nur sehr schwer erreichbar bin, kontaktieren Sie mich bitte ausschließlich per E-Mail. Ich vertraue auf Ihre Diskretion. Hat Rechtsanwalt Müller Sie bereits kontaktiert? MfG, Eberhard Finke, Geschäftsführer.“ Einige Minuten nach Eingang dieser E-Mail klingelt das Telefon, besagter Rechtsanwalt Müller stellt sich vor und erläutert Ihnen die Zusammenhänge…

Betrugsmasche CEO Fraud Ganz ehrlich: Würden Sie Verdacht schöpfen, dass die E-Mail nicht von Ihrem Chef ist? Zumal Ihnen obendrein die Anwaltskanzlei geläufig ist? Zugegeben, die Geschichte ist ausgedacht, bei vielen gestandenen Mittelständlern fängt aber genauso die Betrugsmasche CEO Fraud an.

Diese Informationen sammeln die Betrüger

Kriminelle Vorarbeit ist schon notwendig, um beim CEO-Fraud erfolgreich zu sein. Denn damit die Betrugsmasche funktioniert, müssen die Täter Informationen über ihre Opfer sammeln. Wie schaffen sie es aber, an so viele Details über ihre Opfer zu gelangen? In der Regel veröffentlichen diese die Unternehmen sogar selbst: in Wirtschaftsberichten, im Handelsregister, auf ihrer Homepage oder in Werbebroschüren.

Die Täter informieren sich auch genauestens darüber, mit welchen Unternehmen in welchen Ländern Geschäftsbeziehungen bestehen und welche Investitionen geplant sind. Besonderes Augenmerk legen sie aber auch auf die E-Mail-Erreichbarkeiten, da sie Rückschlüsse auf die Tagesabläufe der Zielpersonen geben, beziehungsweise ob die auf der Website angegebenen (leitenden) Mitarbeiter tatsächlich noch im Unternehmen beschäftigt sind. Von Interesse sind in diesem Zusammenhang vor allem die E-Mail-Adresse und Telefonnummer des CEO sowie der Person(en), die im Unternehmen für Überweisungen zuständig ist.

Eine große Rolle spielen auch soziale Netzwerke, in denen Angestellte wie Geschäftsführer munter Auskunft geben über ihre Tätigkeit beziehungsweise Funktion im Unternehmen oder aber persönliche Details wie ihre Reisepläne preisgeben. In jedem Falle stellen Facebook, Xing und Co. eine perfekte Informationsquelle für Kriminelle dar. Hier erhalten sie genügend Insiderwissen, um ihre perfiden Betrugspläne in die Tat umzusetzen.

Den Faktor Mensch nicht unterschätzen!

Aber auch der menschliche Faktor spielt dabei eine nicht zu unterschätzende Rolle. Häufig haben Mitarbeiter Angst vor der höheren Hierarchieebene – und diese Angst nutzen die Betrüger für ihre Attacken aus. Scheut sich ein Mitarbeiter den vermeintlichen Chef-Absender anzusprechen, ob die Dienstanweisung auch tatsächlich legitim sei, haben die Betrüger schon fast gewonnen. Gerade im Mittelstand – häufig sind die Unternehmen hier über Jahre gewachsen, werden nicht selten von Eltern an ihre Kinder weitergegeben – verpassen es die Unternehmer, ihre Strukturen an neue Gegebenheiten anzupassen: Die Überweisung erfolgt auf Zuruf, die Kontaktdaten der Mitarbeiter stehen auf der Homepage und ein Vier-Augen-Prinzip gibt es nicht.

Vertrauen ist gut – Kontrolle ist besser

Betrugsmasche CEO Fraud Um sich gegen CEO Fraud zu wappnen, drehen Sie den Spieß um: Achten Sie darauf, welche Informationen über Ihr Unternehmen öffentlich auffindbar sind. Dazu gehört auch zu wissen, was Sie oder Ihre Mitarbeiter wann und wo im Zusammenhang mit Ihrem Unternehmen publizieren – insbesondere auch geplante Investitionen und Reisepläne der Chefetage. Kontrollieren Sie Ihre Websites sowie Social-Media Accounts und entfernen Sie Durchwahlen sowie personalisierte E-Mail-Adressen. Schaffen Sie klare Abwesenheitsregeln, wenn die Unternehmensleitung oder leitende Angestellte auf Reisen sind. Führen Sie interne Kontrollmechanismen wie ein Vier-Augen-Prinzip oder Höchstgrenzen für Geldtransfers ein. Mit Schulungen sensibilisieren Sie Ihre Mitarbeiter für diese Betrugsmasche und zeigen Sie ganz klare Handlungsoptionen auf.

Es muss Ihnen und Ihren Mitarbeitern in Fleisch und Blut übergehen, grundsätzlich E-Mail-Adressen auf ihre Schreibweise zu überprüfen und Absender nur über Ihnen bekannten Adressdaten zu kontaktieren. Das kann auch ein Anruf beim Vorgesetzten beziehungsweise Absender sein, um sich eine ungewöhnliche Zahlungsanweisung noch einmal bestätigen zu lassen. Größte Skepsis sollte geboten sein, wenn absolute Verschwiegenheit gefordert wird und/ oder dabei die weitere Kommunikation über andere Kommunikationskanäle wie private E-Mail-Adressen oder Chats verlagert wird. Meist jedoch sind Rückfragen gar nicht erwünscht. Wenn doch, dann häufig unter nicht bekannten Telefonnummern mit dem Hinweis nur diese zu nutzen. Ein deutliches Signal ist auch der Aufbau ganz erheblichen Drucks, die geforderte Geldsumme schnell auf ein bis dato unbekanntes Konto anzuweisen – meist mit der Begründung, die Übernahme oder der Deal könnte sonst platzen.

E-Mail-Verschlüsselung kompakt und verständlich

LesetippLast but not least – wir können es nicht häufig genug betonen: Bitte wickeln Sie Ihre E-Mail-Kommunikation verschlüsselt ab. Ganz besonders wenn es um vertrauliche Unterlagen und Vorgänge geht.

Der Beitrag Betrugsmasche CEO Fraud weiter auf dem Vormarsch erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Neue Studie „Workflow Spezial 2017“ unter Microsoft SharePoint

10. Juli 2017 Posted by Andreas Richter

SharePoint Workflow: Unzufriedene Anwender

SharePoint – Eine strategische Geschäftsplattform

Seit der Einführung des ersten SharePoint Portal Servers sind 16 Jahre vergangen und seit 2001 hat das Produkt eine Wandlung vollzogen: Gestartet als Rüstzeug für die dokumentenbasierte Teamarbeit über ein Tool für Social Business Collaboration bis hin zur Plattform für Workflows und Prozessmanagement hat sich der Schwerpunkt immer wieder verlagert. Für Letzteres liefert Microsoft mit den integrierten SharePoint Workflow-Erweiterungen seit SharePoint 2007 das notwendige Werkzeug.

Dennoch sind die Möglichkeiten dieses Werkzeugs bis heute sehr limitiert, so dass viele Unternehmen entweder eigene Erweiterungen programmieren oder sich im wachsenden Markt an Workflow- und Prozess-Tools nach professionellen Alternativen umsehen. Aber welche Bedürfnisse haben Anwender dabei? Welche Erwartungen stellen sie an die Hersteller? Welche Chancen ergeben sich dabei sowohl für etablierte Anbieter als auch für neue?

Um Antworten auf diese Fragen zu finden, haben wir gemeinsam mit Prof. Dr. Arno Hitzges von der Hochschule der Medien in Stuttgart, und Wolfgang Miedl vom Fachportal SharePoint 360.de eine Studie aufgesetzt.

Als empirische Grundlage für unsere SharePoint Studie Workflow Spezial 2017 dient eine Anwenderbefragung, die von März bis April 2017 durchgeführt wurde. Insgesamt haben sich daran rund 150 Vertreter aus Unternehmen im deutschsprachigen Raum beteiligt. Die meisten von ihnen waren Entscheider aus den Bereichen IT, Marketing und Geschäftsführung. Der Großteil, nämlich 39 Prozent, ist im Industriesektor heimisch, 10 Prozent gehören dem Handel an und 8 Prozent sind im Bereich öffentliche Einrichtungen angesiedelt. Der Rest verteilt sich weitgehend sich auf die Branchen Dienstleistung, Banken und Versicherungen, Verkehr und Logistik sowie Telekommunikation.

Die Office 365-Cloud ist im Kommen

SharePoint Workflow Microsoft macht Fortschritte, was den Einsatz von Office 365 mit der enthaltenen Kernkomponente SharePoint Online betrifft. 29 Prozent setzen bereits die Cloud-Suite in irgendeiner Form ein. Bei einer ähnlichen Befragung im vergangenen Jahr waren es noch 13 Prozent. Dennoch setzt mit 64 Prozent noch immer ein Großteil der Anwendungsunternehmen auf den Betrieb im eigenen Unternehmen (SharePoint On-Premise).

Der „typische“ Office 365-Nutzer arbeitet übrigens in kleineren Unternehmen: 34 Prozent der Office 365-Nutzer sind in Unternehmen mit einer Größe zwischen 1 und 200 Mitarbeitern angesiedelt.

Fachbereiche bilden Prozesse in SharePoint ab

SharePoint Workflow Workflows und die damit einhergehende Automatisierung von Geschäftsprozessen genießen in Unternehmen einen sehr hohen Stellenwert. Tatsächlich gaben 56 Prozent der Befragten an, SharePoint Workflow Lösungen im Bereich Workflow-Management bereits zu nutzen, weitere 26 Prozent der Befragten planen dies in der Zukunft. Auffällig ist, dass der IT-Fokus zusehends schwindet und der Nutzung von SharePoint in Fachabteilungen Platz macht. Insbesondere breitet sich SharePoint in den Bereichen Vertrieb (36 Prozent), Einkauf (36 Prozent) und Marketing (33 Prozent) aus.

Datenquelle Drittsysteme

Nun müssen all die Daten, die für die verschiedensten Workflows im Unternehmen bereitgestellt werden, irgendwo herkommen. Unsere Studie deckt dabei auf, dass 34 Prozent der Unternehmen eine Anbindung an externe Drittsysteme benötigen. Die Daten stammen dabei überwiegend aus SAP-Systemen, gefolgt von allgemeinen ERP- und CRM-Anwendungen. Ein weiteres Drittel der Befragten verwendet übrigens ausschließlich Daten, die innerhalb von SharePoint zur Verfügung stehen.

Viel Luft nach oben bei Drittanbieter-Lösungen

Soweit so gut: Die meisten Unternehmen setzen also auf Drittanbieter-Lösungen. Was jedoch die Zufriedenheit mit diesen angeht, sieht es gar nicht rosig aus: Gerade einmal sechs Prozent sind sehr zufrieden mit den derzeit eingesetzten Lösungen. Der Großteil, nämlich 52 Prozent, ist eher mäßig zufrieden bis unzufrieden. Im Markt für Workflow-Lösungen ist also noch deutlich „Luft nach oben“.

Unzufriedenheit mit den von SharePoint bereitgestellten Funktionalitäten

SharePoint Workflow Da drängt sich doch gleich auch die Frage nach der Zufriedenheit mit den standardmäßig verfügbaren Funktionen in Microsoft SharePoint auf. Die Antwort darauf fällt mehr als deutlich aus: 58 Prozent der befragten Anwender sind nicht oder nur teilweise zufrieden mit den Microsoft-eigenen Möglichkeiten.

Wir haben uns daraufhin den Einsatz von Workflow-Tool detaillierter angeschaut und stellen fest, dass mehr als zwei Drittel (71 Prozent) der Anwender eine zusätzliche Software verwenden. Von ihnen begnügen sich 32 Prozent mit den von Microsoft gelieferten Funktionen und fast die Hälfte – 49 Prozent – setzt für die Entwicklung von SharePoint Workflow lieber auf Drittanbieter-Lösungen.

Ganz offensichtlich steht der hohe Einsatzgrad an externen Workflow-Tools auch in Zusammenhang mit der oftmals schwierigen Ressourcen-Situation im Personalbereich: Gut 80 Prozent der Unternehmen setzen weniger als fünf Mitarbeiter im SharePoint-Umfeld ein.

Unternehmen wollen im Bereich Workflow investieren

Dass genügend Potenzial sowohl für etablierte Anbieter als auch innovative Newcomer vorhanden ist, beweist schon die vorhandene Investitionsbereitschaft im Bereich Workflow: 20 Prozent der bereits bestehenden Anwender wollen in den nächsten 12 Monaten mehr als 50.000 Euro im Bereich Workflows investieren. Der überwiegende Teil, 75 Prozent, will bis zu 50.000 Euro in die Hand nehmen.

Berücksichtigt man die Tatsache, dass in letzter Zeit einige neue Anbieter mit innovativen Produkten im Marktsegment Workflow-Tools auftreten, steht ein spannender Wettbewerb bevor. Anwender können dabei eigentlich nur gewinnen: Im wachsenden Produktfeld steigt die Auswahl, und der steigende Wettbewerb wird auch die Marktführer zu mehr Innovation und Produktpflege motivieren.

GBS AppDesigner – Workflow Management leicht gemacht

LesetippMit dem GBS AppDesigner steht Ihnen eine intuitive Lösung zum Workflow-Management zur Verfügung, mit der sich beliebige Geschäftsabläufe einfach modellieren und automatisieren lassen. Damit bekommen Sie die größten Herausforderungen sicher in den Griff!

Fazit

Die Herausforderungen, die im Bereich SharePoint-basierender Workflow-Lösungen existieren, sind im Rahmen der Studie deutlich zutage getreten. So hält sich insbesondere die Zufriedenheit der Anwender mit integrierten Funktionen in Grenzen. Gleichzeitig macht die vorliegende Studie auch deutlich, dass die Unternehmen mit allen momentan gängigen Anwendungen, also auch den Zusatz-Tools von Drittanbietern, Probleme haben und bei den Zufriedenheitswerten insgesamt noch viel Luft nach oben besteht.

Nichtsdestotrotz sind SharePoint Workflow Lösungen auf der SharePoint-Plattform auf dem Vormarsch. Die enorme Verbreitung als Unternehmens- oder Abteilungsportal dürfte in vielen Firmen den Ausschlag geben, auch Workflows darüber abzubilden.

SharePoint Workflow Spezial 2017 – Digitale Transformation mit SharePoint

LesetippHolen Sie sich jetzt Ihr kostenfreies Exemplar der neuen Studie „Workflow Spezial 2017“. Diese will Anwendern unter Microsoft SharePoint und Office 365 mehr Transparenz über Einsatzziele, Nutzung und Markttrends vermitteln.

Der Beitrag Neue Studie „Workflow Spezial 2017“ unter Microsoft SharePoint erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Mitarbeiterführung im digitalen Zeitalter

2. Juni 2017 Posted by Andreas Richter

Führung in den Zeiten der Digitalisierung Bannerital

Mitarbeiterführung 2.0

Die Führungskompetenz des Chefs bestimmt die Leistung der Mitarbeiter

Die fortschreitende Digitalisierung zwingt Unternehmen nicht nur, sich ständig weiterzuentwickeln und ihre Strukturen und Geschäftsmodelle  anzupassen. Die Digitalisierung hat auch enormen Einfluss auf die Arbeitsbeziehungen und Arbeitsweisen in Unternehmen. Denn wo die Vernetzung von Objekten, Daten und Diensten zu intelligenten, automatisierten und sich selbst steuernden Abläufen führen, haben es Unternehmen auch mit einem demographischen und soziokulturellen Wandel zu tun: Die Belegschaften werden älter und bunter, es fehlt an Fachkräften und die Werte und Erwartungen junger Generationen wandeln sich.

Mit den Veränderungen und Umwälzungen des digitalen Zeitalters kommen also auch ganz neue Anforderungen und Aufgaben auf die Unternehmens- und Mitarbeiterführung zu. Werfen wir gemeinsam einen Blick auf ganz wesentliche Skills, die Führungskräfte in Zeiten der Digitalisierung mitbringen sollten, um den anstehenden Herausforderungen gerecht zu werden.

Anforderung: Kompetenz- und Wissensmanagement

Mitarbeiterführung Immer mehr Leistungen setzen spezifisches Fachwissen voraus, das Führungskräfte nicht immer selbst haben. Vielmehr sind sie sogar zwingend auf die Kompetenzen ihrer Mitarbeiter angewiesen, um eine erwünschte Unternehmensleistung überhaupt erbringen zu können. Es liegt in der Verantwortung heutiger Führungskräfte, Spezialisten und Experten in ihre Teams integrieren zu können.

Gleichzeitig lagern Unternehmen zunehmend Leistungen, insbesondere Nicht-Kernleistungen, aus. Das hat zur Folge, dass die für den Unternehmenserfolg relevanten Leistungen verstärkt standort- und oft auch bereichs- oder gar unternehmensübergreifend erbracht werden. Die neuen virtuellen, flexiblen Arbeitsplatzmodelle sparen zwar Kosten, Führungskräfte haben jedoch immer seltener unmittelbaren Zugriff auf ihre Mitarbeiter. Ergo müssen sie lernen, Mitarbeiter Freiräume zu geben und auf Loyalität, Integrität und Kompetenz vertrauen.

Anforderung: Kommunikationsmanagement

Mit der Digitalisierung verkürzen sich zusehends auch Reaktionsgeschwindigkeiten und betriebliche Prozesse. Das hat Auswirkungen auf die Gültigkeitsdauer von Strategien und Planungen: Sie stehen häufiger und in immer kürzeren Abständen auf dem Prüfstand. Denn Schnelllebigkeit und Veränderungen kann nicht durch langes Planen begegnet werden. Aufgaben, Arbeit und Zusammenarbeit können immer seltener langfristig geplant und müssen immer häufiger durch kurze Interaktion nachjustiert werden.

Ein permanenter Dialog mit Mitarbeitern wird unumgänglich, um sich ständig wechselnden Rahmenbedingungen anzupassen und schnelles Feedback zu bekommen. Konnte man früher noch sagen: „Wenn das passiert, tu dies und wir haben Erfolg“, so funktioniert diese Herangehensweise immer seltener. Führungskräfte müssen verinnerlichen, sich heute gemeinsam mit ihren Mitarbeitern erst an Lösungen heranzutasten, häufig sogar so etwas wie Versuchsballons zu starten und Prozesse entwickeln, um ein Ziel zu erreichen.

Anforderung: Generationen Management

Führungskräfte haben es in zunehmendem Maß mit einer flexiblen, heterogenen Belegschaft zu tun. Gemeint sind damit nicht nur unterschiedliche Werte und Bedürfnisse der Mitarbeiter. Je nach Bedeutung für das Unternehmen und Wunsch nach Selbständigkeit treffen Führungskräfte auch auf Mitarbeiter mit unterschiedlichen Erwerbsformen und Arbeitsverhältnisse.

Mitarbeiterführung So stehen sie vor der Herausforderung, die Mitarbeiter der Generation „Digital Natives“ mit denen älterer Generationen, wie den „Corporate Residents“ oder „Babyboomern“ unter einen Hut zu bekommen. Beide haben unterschiedliche Erfahrungen, setzen andere Schwerpunkte und haben verschiedene Erwartungshaltungen an Unternehmen. Zum Beispiel die selbstbewusste Generation Y, die Digital Natives: Sie ist mit digitalen Medien aufgewachsen, hat ein neues Verständnis von Privatsphäre und Arbeit entwickelt, aber auch einen anderen Umgang mit Informationen oder Kommunikationsformen. Diese Generation wünscht einen offenen, direkten Umgang mit Führungskräften, wünscht und fordert Kritik. Ihr grundlegendes Führungsverständnis lautet: Selbstständig arbeiten ohne starre Vorgaben.

Im Gegensatz dazu steht die ältere Belegschaft: Corporate Residents kennen hierarchische Strukturen, sind einen klassischen autoritären Führungsstil gewöhnt. Im Unternehmen haben Corporate Residents häufig Schlüsselpositionen inne und waren über die vergangenen Jahre hinweg an der Prägung der Unternehmenskultur und unternehmensbezogener Werte (wie dem Leistungsprinzip) beteiligt. Für sie gilt die Führungskraft als Fädenzieher. Diese Generation wünscht sich klare Strukturen und Vorgaben.

Um Machtkämpfe und Ressourcenkonflikte zu vermeiden, sollten Führungskräfte Übereinstimmungen im Verhalten und Einstellungen finden und eruieren, ob und wann Unterschiedlichkeiten sogar erfolgsfördernd sein können, weil sie sich ergänzen. Die unterschiedlichen Generationen (von Babyboomer bis Generation Y) müssen zu einem Team geformt und „digital geführt“ werden.

Auch das ist Digitalisierung: Druck auf Mitarbeiter wächst

Bislang haben wir im Artikel die Sicht der Führungskräfte beleuchtet. Mit der zunehmenden Digitalisierung der Arbeitswelt und dem sich verändernden Führungsstil – aus Zuweisung und Kontrolle wird ergebnisorientierte Steuerung – wächst auch der Druck auf Mitarbeiter. Das zielgesteuerte Führungskonzept orientiert sich nicht mehr nur am Potenzial von Leistungsträgern, sondern zunehmend am Markt und an Terminen. Und wenn die Ziele beständig steigen und kaum noch einzuhalten sind, nehmen Mitarbeiter die eigene Leistung immer häufiger als ungenügend wahr.

Hinzu kommt der psychische und physische Druck, der zu Überlastung führt. Das Gefühl nicht genug zu leisten, steigert das Risiko für gesundheitsgefährdende Verhaltensweisen wie häufige Überstunden, zu lange Arbeitszeiten, zu kurze oder gar keine Regenerationszeiten, Arbeiten trotz Erkrankung sowie dem Unterlaufen von Sicherheits- und Qualitätsstandards. In Extremfällen kann es sogar bis zur Einnahme leistungssteigernder Substanzen kommen.

Führungskräfte sind in Zeiten der Digitalisierung – vielleicht jetzt mehr als jemals zuvor – gehalten, ihre Fürsorgepflicht walten zu lassen. Im Klartext heißt es, Signale von Überbelastung ihrer Mitarbeiter, wie beispielsweise häufige Konzentrationsschwäche, chronische Müdigkeit, abnehmende physische und psychische Leistungsfähigkeit, aber auch zunehmend körperliche Beschwerden wie Rücken- oder Magenschmerzen, ernst zu nehmen und entsprechend zu reagieren. Darüber hinaus sollte als Faustformel gelten: Agieren ist besser als reagieren: Handlungs- und Entscheidungsspielräume der Beschäftigten sollten regelmäßig überdacht und gegebenenfalls angepasst werden – und zwar insbesondere hinsichtlich der Menge an Aufgaben und von Ziel- und Terminvorgaben.

Die (fast) perfekte Führungskraft: Kommunikator statt Kommandeur

Mitarbeiterführung Die komplette Infografik „XYZ – Generationen auf dem Arbeitsmarkt“ gibt einen umfassenden Überblick über die Generation Y, deren Charakteristika, Bedeutung und Erwartungen. Führungskräfte, die Ernst genommen werden wollen, müssen umdenken. Ein hierarchischer Führungsstil von oben nach unten hat ausgedient. Wer einerseits flexible und virtuelle Arbeitsformen und andererseits das Teilen von Wissen managen will, muss kommunizieren können. Führung in einer digitalen Welt ist somit vor allem Kommunikation und Beziehungsgestaltung.

Kommunikation zeichnet sich dabei vor allem dadurch aus, dass sie auf Augenhöhe stattfindet und vernetzt ist. Der Umgang mit neuen Medien wie Collaboration-Software, Instant Messaging oder Online-Konferenzen sollte deshalb zur Grundkompetenz eines jeden Managers gehören. Ganz gleich, ob Cloud, Internet, mobile Endgeräte und all die anderen digitale Helferlein: Sie haben dem Wissensmonopol früherer Führungskräfte ein jähes Ende gesetzt. Wissen und Informationen sind heute jedem zugänglich, sodass Unternehmenshierarchien flacher geworden sind.

Führungskultur muss demnach neu definiert werden. Die digitale „Informationstransparenz“ führt dazu, dass Führungskräfte ihr klassisch autoritäres Selbstverständnis ablegen (müssen). Statt Kontrolle gelten Kooperation und Werte, statt Wissensmonopol eine durchlässige und vernetzte Organisationsstruktur.

Fazit

Die Anforderungen an Führungskräfte in einer digitalen Welt haben sich verändert. Führungskräfte müssen sich auf schnell wandelnde Märkte einstellen, Produkte und Dienstleistungen vernetzen, Prozesse kontinuierlich kundenorientiert ausrichten, Mitarbeiter fördern und unterschiedliche Generationen zu einem Team formen. Selbstorganisation und Kooperationsfähigkeit werden wichtige Schlüsselkompetenzen für Führungskräfte. Ohne Kooperationsfähigkeit funktionieren flexible und virtuelle Arbeitsformen und das Teilen von Wissen nicht.

Führungsarbeit und -kultur müssen sich anpassen. Effiziente Entscheidungs- und Kommunikationsprozesse brauchen vernetztes Wissen und eine agile Arbeitsorganisation, die zwischen Regeln und Handlungsspielraum wechselt. Dafür ist ein Klima des Vertrauens notwendig, denn unterschiedliche Interessen müssen ausgeglichen und über Abteilungsgrenzen hinweg kooperiert werden.

Was denken Sie? Welche Eigenschaften sollte der ideale Chef in Zeiten der Digitalisierung Ihrer Meinung nach haben? Welche Erfahrungen haben Sie gemacht? Wir freuen uns auf Ihren Kommentar.

Der Beitrag Mitarbeiterführung im digitalen Zeitalter erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Besser vorbeugen: Schutz vor WannaCry

18. Mai 2017 Posted by Andreas Richter

WannaCry - Banner

Beugen Sie weiteren Ransomware-Epidemien vor

Es war fast schon ruhig geworden in den letzten Wochen, zu ruhig. Die letzte große Angriffswelle mit Verschlüsselungstrojanern vom Dezember 2016 – das war GoldenEye – ist fast ein halbes Jahr her. Jetzt ist klar: Es war die Ruhe vor dem Sturm. Denn seit dem vergangenen Wochenende treibt die Ransomware WannaCry ihr Unwesen. Und die hat es in sich: Hunderttausende Rechner weltweit sind seit dem 12. Mai bereits befallen.

Schutz vor WannaCry Die auch unter dem Namen WannaCrypt, WanaCrypt0r, Wcrypt, WCRY und RansomCry bekannte Software hat in kurzer Zeit zahlreiche Dateien auf PCs von Unternehmen und Institutionen gekidnappt. Wie schon andere Trojaner zuvor, verschlüsselt WannaCry die Festplatten von PCs und erpresst anschließend ein Lösegeld von den ahnungslosen Anwendern. An nur einem Tag hat der Trojaner nach Berichten von heise.de mindestens 126 Opfer um etwa 30.000 Euro erleichtert: Die WannaCry-Hintermänner verlangen von jedem ihrer Opfer 300 bis 600 Dollar, wenn sie wieder Zugang zu ihren gesperrten Rechnern bekommen wollen. Montag Abend, so berichtet das IT-Nachrichtenportal ZDNET, waren bereits mehr als 200.000 PCs in über 150 Ländern befallen.

Weltweit Telekommunikationsdienstleister, Gesundheitswesen, Automobilindustrie und Verkehrsbetriebe im Visier

Schutz vor WannaCry Im Visier des Verschlüsselungstrojaners sind die Großen ihrer Branchen: Autobauer, Verkehrs- und Infrastrukturbetriebe, Telekommunikationsdienstleister und Krankenhäuser. Bereits die ersten Meldungen am Abend des 12. Mai aus Großbritannien ließen nichts Gutes erahnen: Zahlreiche Rechner des nationalen Gesundheitssystems (National Health Service) waren von einem Verschlüsselungstrojaner infiziert worden. Viele – teils schwerkranke – Patienten mussten infolgedessen wieder nach Hause geschickt werden. Etwa zeitgleich griff der gleiche Trojaner auch eine Fabrik des Autoherstellers Nissan im englischen Sunderland an. Um eine Ausbreitung der Schadsoftware zu verhindern, stoppte auch der Autobauer Renault in einigen französischen Werken den Betrieb. In Spanien und Portugal melden die großen Netzbetreiber Telefónica und Telecom Infektionen, außerdem der spanische Energiekonzern Iberdrola, aus den USA vermeldete Logistikriese FedEx eine Attacke desselben Trojaners, in Russland sogar das Innenministerium und in Deutschland fielen die Anzeigetafeln der Deutschen Bahn sowie Fahrschein- und Parkautomaten anderer Unternehmen dem Angriff zum Opfer.

Immerhin: Regierungsnetze in Deutschland sind nicht betroffen. Thomas de Maizière, Bundesinnenminister, sagte dazu: „Ihr hochprofessioneller Schutz durch das BSI zahlt sich aus.“

Kein Schutz vor WannaCry – die Schwachstelle: Fehlende Sicherheits-Updates bei Windows-Systemen

Schutz vor WannaCry Die „Erstinfektion“ mit WannaCry wird wie bei Ransomware üblich, per E-Mail ausgelöst. Versteckt in einem Mail-Anhang wartet der Schädling darauf, dass dieser von einem ahnungslosen Anwender geöffnet wird. Dann aber – und das unterscheidet ihn von Locky und anderen bisher bekannten Verschlüsselungstrojanern – springt WannaCry von einem infizierten Rechner auf andere, über das Netz erreichbare Windows-Systeme, über. Dafür nutzt die Ransomware offenbar eine Lücke in Windows Dateifreigaben (SMB). Zwar hat Microsoft die verantwortliche Sicherheitslücke schon im März durch Sicherheits-Updates geschlossen. Jedoch lieferte der Hersteller die dafür notwendigen Patches nur für aktuelle Windows-Versionen. Ältere Versionen, darunter Windows XP und Windows Server 2003, blieben ungeschützt.

BSI appelliert an das Sicherheitsbewusstsein

Der Schutz vor WannaCry bewegt nun die Gemüter. Diese jüngste Angriffswelle zeigt ganz deutlich, dass Sie spätestens jetzt unbedingt handeln und Ihre E-Mail-Kommunikation vor gefährlichen Cyberattacken absichern sollten! Führen Sie zudem alle regelmäßigen Software-Updates durch, denn so erreichen Sie eine hohe Wahrscheinlichkeit, dem Angriff zu entgehen. Und das sagen nicht nur wir. Auch das BSI hat nachdrücklich dazu aufgerufen, dass sich Unternehmen dringend um ihre IT-Sicherheit kümmern müssen. Nach Aussage von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), zeigen die aktuellen Angriffe „wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen.“ Inzwischen hat übrigens das Bundeskriminalamt (BKA) die Ermittlungen übernommen.

Zahlen Sie nicht!

Schutz vor WannaCry Nicht erst seit WannaCry empfehlen Polizei und Sicherheitsbehörden, auf gar keinen Fall das geforderte Lösegeld der Cyber-Erpresser zu zahlen. In einem Themenpapier zur Ransomware-Bedrohung rät das BSI beispielsweise, angemessen vorzusorgen, um im Schadensfall auf die Vorbereitungen zurückzugreifen und keinesfalls Geld zu zahlen.

Das ist auch unser Rat: Zahlen Sie im Falle einer Infektion mit WannaCry kein Lösegeld, auch wenn es schwer fällt. Damit finanzieren Sie die Weiterentwicklung dieser oder anderer Schadsoftware. Niemand – und schon gar nicht die Cyberkriminellen selbst – gibt Ihnen außerdem eine Garantie, dass Ihre Daten nach Zahlung des geforderten Lösegeldes auch wieder entschlüsselt werden. In diesem Zusammenhang führt zum Beispiel die BBC mehrere Experten an, die es im Falle von WannaCry für sehr unwahrscheinlich halten, dass eine Zahlung auch tatsächlich zur Wiederherstellung der Daten führt. „Wer dieses Lösegeld zahlt, der schickt wahrscheinlich Bitcoins, die für immer irgendwo verschwinden“, sagt Professor Alan Woodward von der University of Surrey.

Und behalten Sie im Hinterkopf: Zahlen Sie einmal Geld, outen Sie sich als „weiches Ziel“ und werden mit hoher Wahrscheinlichkeit Opfer weiterer gezielter Attacken. Verstärken Sie stattdessen Ihre Sicherheitsvorkehrungen und ergreifen Sie organisatorische und technische Maßnahmen zum Schutz Ihrer E-Mail-Kommunikation sowie Ihrer gesamten IT-Infrastruktur vor derartigen Angriffen. Unsere Experten stehen Ihnen unter cybersicherheit@de.gbs.com für Fragen gerne zur Verfügung.

iQ.Suite CyberDefense: Schluss mit Angriffen durch Trojaner, Viren und Phishing

Der aktuelle Angriff von WannaCry zeigt: Konventionelle Anti-Viren- und Anti-Spam-Lösungen reichen nicht mehr aus! Denn mittlerweile genügt ein falscher Mausklick, damit Trojaner auf Ihre Rechner gelangen, wichtige Daten verschlüsseln und Lösegeld erpressen. Hier helfen nur mehrstufige und gezielte Sicherheitslösungen. Damit legen Sie nicht nur die Hürden für Angreifer höher, sondern erleichtern auch die Einhaltung bestehender Regularien, wie dem IT-Sicherheitsgesetz.

Dazu gehört mindestens ein zentraler Schutz vor Erpressungstrojanern, ein intelligenter Spam- und Phishingschutz sowie ein mehrstufiger Virenschutz mit optionaler Cloud-Integration zur besseren Früherkennung von Attacken. Unternehmen sollten hier auf diese Funktionalitäten achten:

  • das Entfernen von Schadcode (gefährliche Makros) aus Office-Dateien und die optionale Umwandlung nach PDF,
  • die automatische Blockade ausführbarer Dateien sowie
  • Data Leakage Prevention zur frühzeitigen Erkennung von Datenklau.

Erst durch das Zusammenspiel aller Maßnahmen sowie einem wachen Auge für verdächtige E-Mails können Sie einen Großteil der Bedrohungen frühzeitig ausschalten.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken.

Kommenden Freitag, 19. Mai, 11:00-11:30 Uhr, bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Was Sie sonst noch aktiv gegen Cyberattacken tun können?

Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Deshalb beherzigen Sie bitte einige wichtige Regeln:

  • Allen voran – und WannaCry zeigt es leider wieder einmal: Spielen Sie regelmäßig Updates und Patches ein. Denn nur ein aktueller Schutz ist ein guter Schutz.
  • Nutzen Sie idealerweise zwei Anti-Viren Technologien unterschiedlicher Hersteller. Denn oft gilt: Was A nicht kennt, hat B womöglich schon integriert und kann die Bedrohung abwehren.
  • Verschlüsseln Sie Ihre E-Mails. Achten Sie dabei einerseits auf die Verschlüsselung des Transportweges, andererseits aber auch auf die Verschlüsselung der zu übertragenden Daten.
  • Notieren Sie keine Passwörter bzw. Zugangsdaten und lassen diese womöglich noch am Arbeitsplatz offen liegen. Und sperren Sie Ihren Rechner, wenn Sie Ihren Arbeitsplatz verlassen – auch wenn Sie nur kurz um die Ecke gehen, um sich einen Kaffee zu holen.
  • Apropos Passwörter: Verwenden Sie bitte keine Wörter, die Sie im Duden nachschlagen können. Nutzen Sie eine Mischung aus Groß-/Kleinschreibung, Zahlen und Sonderzeichen. Oder prägen Sie sich einen Satz ein und verwenden Sie den ersten Buchstaben jeden Wortes als Passwort.
  • Und wenn wir schon einmal dabei sind: Schützen Sie auch Ihr Mobilgerät mit einem Passwort. Nutzen Sie zusätzlich die Möglichkeiten zur Fernwartung bzw. Fernlöschung.
  • Lernen Sie, Phishing-Mails zu erkennen. Diese E-Mails kommen vertrauenerweckend daher, getarnt als vermeintlich seriöse Anliegen von Geschäftspartnern oder Kunden. Doch nicht immer ist drin, was draufsteht. Betrüger versuchen womöglich an Ihre Daten zu gelangen. Wenn Sie aufgefordert werden auf Webseiten Ihre Daten zu aktualisieren oder Passwörter oder Bankverbindungen abgefragt werden, werden Sie bitte stutzig: Haben Sie wirklich eine Geschäftsbeziehung zum Absender, weil Sie beispielsweise dort Kunde sind? Zeigt der Link in der Mail auf das echte Portal (Blick ins Impressum und Browser-Leiste werfen)? Sind Rechtschreibfehler im Text?
  • Klicken Sie nicht auf Links in E-Mails und öffnen Sie keine E-Mail-Anhänge – schon gar nicht, wenn Sie den Absender nicht kennen. Wie im Falle von WannaCry werden Trojaner oder Viren von Cyberkriminellen gern als getarnte PDFs, ZIPs oder TXT-Dateien online versendet. Sind Sie sich bei einer E-Mail dennoch nicht sicher, fragen Sie Kollegen oder ziehen Sie die IT-Abteilung hinzu.

Der Beitrag Besser vorbeugen: Schutz vor WannaCry erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Top 10 Risiken in Unternehmen

9. Februar 2017 Posted by Andreas Richter

Top 10 Risiken Unternehmen

Angst vor Cyber-Kriminalität bei Deutschlands Unternehmen am größten

Die Folgen von Cybervorfällen sind für Unternehmen in Deutschland erstmals das größte Risiko. Zu diesem Schluss kommt das Allianz Risk Barometer für 2017. Das sechste Jahr in Folge schlüsselt die Allianz auf, welche Geschäftsrisiken Unternehmen aus verschiedenen Regionen, Ländern und Branchen am meisten fürchten.

Allianz Risk Barometer untersucht die wichtigsten Risiken für Unternehmen weltweit

Drohende Verluste aus Betriebsunterbrechungen liegen, wie schon im Vorjahr, auf Rang 2. Marktentwicklungen sind für deutsche Unternehmen nach wie vor ein zentrales Anliegen und nehmen im Ranking des Risk Barometers den dritten Platz ein. Erstmals in den Top 10 Deutschlands finden sich politische Risiken wie Bürgerkriege oder terroristische Akte. Selbst wenn ein Unternehmen kein direktes Opfer ist, können Standorte unzugänglich sein oder Lieferketten beeinträchtigt werden. Ebenfalls neu auf Platz 10 ist die Furcht vor dem Zerfall der Euro-Zone und den Auswirkungen des Brexit.

Cybervorfälle als größtes Risiko

Risikomanagement Während weltweit die Angst vor IT-Ausfällen, Spionage und Datenmissbrauch vergleichsweise nur auf Rang 3 liegt, sind Unternehmen hierzulande insbesondere über Cybervorfälle besorgt. Für 44 Prozent der Befragten ist es das größte Risiko, dem Unternehmen in diesem Jahr gegenüberstehen. Im vergangenen Jahr lag die Angst davor auch in Deutschland noch auf Platz 3. Vor allem in der Kreditwirtschaft, der Telekommunikationsbranche sowie im Automotive-Bereich oder in der Luftfahrt ist die Angst vor Cybervorfällen am größten. Andere Branchen sehen sich stärker durch andere, spezifische Risiken bedroht: Das Baugewerbe fürchtet beispielsweise eher Naturkatastrophen und die Lebensmittelbranche Reputationsverluste aufgrund mangelnder Qualität und Produktrückrufe.

Die Bedrohungen in diesem Bereich gehen weit über Hacking, Datenschutzverletzungen oder Datendiebstähle hinaus, obwohl neue Datenschutzbestimmungen die Folgen solcher Vorfälle für Unternehmen verschärfen werden. Die Gefährdung durch Cyberrisiken geht einher mit dem technologischen Wandel hin zu einer digitalen Wirtschaft, in der Daten, Patente und spezifisches Firmenwissen eine immer größere Rolle spielen und die deshalb zunehmend in das Visier von Cyberkriminellen geraten. Aber auch IT-Ausfälle oder menschliches Versagen können zu Schäden führen: In einer Industrie 4.0-Umgebung können nicht korrekt verarbeitete oder fehlinterpretierte Daten ganze Produktionen zum Stillstand bringen.

Risikomanagement Auch Internetbetrug stellt ein nicht unerhebliches Risiko für Unternehmen dar. Mit immer neuen Maschen versuchen Internetkriminelle gefährliche Schadsoftware auf einzelnen Firmenrechnern und in Unternehmensnetzwerken zu installieren. Trojaner werden nicht mehr nur über Phishing-Mails eingeschleust, sondern finden ihren Weg ins Unternehmen auch über Scareware, Abzocke mit ESTA-Anträgen oder über Branchenbuch-Betrüger. Abgeschottete Mitarbeiterrechner, auf denen sich außer der erlaubten Firmensoftware weder Internetzugang noch E-Mail-Kommunikationstools befinden, mag hier vielleicht die sicherste, aber nicht praktikabelste Lösung sein.

Risikomanagement bei Cybervorfällen

Ein einziger Vorfall, sei es eine technische Störung, menschliches Versagen oder ein böswilliger Angriff, kann zu gravierenden Betriebsunterbrechungen, Verlust von Marktanteilen und Reputationsschäden führen. Darüber hinaus trägt auch die weltweite Verschärfung von Datenschutzregelungen dazu bei, dass die Gefahr „Cybervorfall“ im Risikomanagement an vorderster Stelle steht, denn bei Nichteinhaltung der Vorschriften drohen empfindliche Strafen.

Wie die Allianz in ihrem Risk-Barometer angibt, ist das heutige Risikomanagement schnelllebig und datengestützt geworden. Neue, spezielle Services wie IT-Forensik und Krisenmanagement sind zur Absicherung der zunehmend immateriellen Risiken entstanden und die Nachfrage nach neuen Versicherungsdeckungen gegen Cybervorfälle und Betriebsunterbrechungen durch Nicht-Sachschaden-Ereignisse steigt.

Risikomanagement Die Minimierung des Cyberrisikos stellt eine echte Herausforderung dar. Es ist komplex, denn die Art und Weise der Angriffe verändert sich. Häufig erkennen Unternehmen erst (zu) spät, dass sie Opfer einer Cyberattacke sind oder waren. Wer jedoch weiß, wo seine Angriffsflächen liegen, kann sich besser auf einen Cybervorfall vorbereiten. Denn selbst wenn es keine 100%-ige Sicherheit gibt, helfen Überwachungs- und Frühwarnsysteme, um sich gegen Datenschutzverletzungen abzusichern. Die Protokollierung von Auffälligkeiten erleichtert beispielsweise die spätere forensische Analyse bei Sicherheitsvorfällen. Von zentraler Bedeutung sind ebenfalls Schulungen von Mitarbeiter: Hierbei müssen sie lernen, gefälschte E-Mails zu erkennen und nicht auf mysteriöse Links zu klicken. Ein effektives Zugriffsmanagement auf Daten für Mitarbeiter sowie eine Datensicherung unabhängig vom Unternehmensnetzwerk minimiert das Risiko Cyberbedrohung noch einmal deutlich. Nicht zuletzt sind Fachleute wie ein Chief Information Security Officer (CISO) in der Lage, ein umfassendes Informationssicherheits-Management-System im Unternehmen zu implementieren. Denn Datenschutz, Mitarbeiter-Schulung, Recovery, Schutz vor Schadprogrammen, Verschlüsselung usw. sind nur Grundvoraussetzungen für ein sicheres Firmennetzwerk. Ohne Notfallmanagement im Fall der Fälle drohen hohe Verluste, Ausfallzeiten und rechtliche Einbußen.

Betriebsunterbrechung: Neue Auslöser auf dem Vormarsch

Risikomanagement Betriebsunterbrechung empfinden 40 Prozent der befragten Unternehmen als das größte Risiko für Unternehmen. Damit schafft es dieses Risiko, wie auch im Vorjahr auf Rang 2. Allerdings sind neue Auslöser auf dem Vormarsch. Gefahren wie Naturkatastrophen und Brände sind weiterhin die Ursachen, die Unternehmen am meisten fürchten. Doch sogenannte nicht-physische oder Nicht-Sachschaden-Ursachen nehmen laut Risk-Barometer zu. Die Auswirkungen von Lieferantenausfällen, Cybervorfällen und die weitreichenden Ausfälle infolge eines Terrorakts sind in diesem Zusammenhang nur einige Ereignisse, die Unternehmen großen Schaden zufügen können. Ein wesentlicher Antreiber für die Angst vor Betriebsunterbrechung durch Nicht-Sachschaden-Ereignisse ist die fortsetzende Digitalisierung.

Marktentwicklungen. Einfluss neuer Technologien und Digitalisierung wächst

Risikomanagement Marktentwicklungen sind für Unternehmen in Deutschland nach wie vor zentrales Thema. Im Ranking nimmt das Risiko mit 39 Prozent der Antworten den dritten Rang ein. Besorgt sind Unternehmen vor allem über die potenziellen Auswirkungen von verstärktem Wettbewerb, Fusionen und Übernahmen (M&A) sowie Marktstagnation.

Hinzu kommt die zunehmende Abhängigkeit von Technologien sowie die steigende Automatisierung, die ganze Branchen verändert und über deren Auswirkungen viele Unternehmen besorgt sind: Digitalisierung bringt einerseits zwar eine Fülle von Möglichkeiten, aber eben auch Risiken mit sich. Die Nutzung und Anwendung von maschinellem Lernen, künstlicher Intelligenz und Big Data trägt zu einer immer größeren Wahrscheinlichkeit von Cyberrisiken bei. Unternehmen, die nicht Opfer des technologischen Umbruchs werden wollen, müssen ihr Geschäftsmodell erneuern und anpassen. Die Implementierung eines geeigneten Risikomanagements und eines Verfahrens zur Schadenminderung bei Cybervorfällen gehört dabei genauso zu den Prioritäten wie die Schaffung eines grundlegenden Verständnisses von Cybergefahren.

Mittelstand bewertet Gefahrenlage anders

Risikomanagement Cyberrisiken werden nach Angaben der Allianz von Unternehmen als größte langfristige Gefahr bewertet. Allerdings nehmen sie bei der Gefahrenbewertung durch Unternehmen mit weniger als 250 Mio. Euro Umsatz im Jahr nur Rang 6 ein. Viele Unternehmen unterschätzen die Gefährdung und sind weder vorbereitet, noch können sie wegen fehlender Ressourcen ausreichend auf einen Vorfall reagieren.

Das größte Risiko für kleinere Unternehmen sind laut Risk Barometer die Marktentwicklungen. Das ist verständlich, denn sie sind stark von einer Marktstagnation abhängig, was sich wiederum auf eine Obergrenze der Kreditvergabe für kleine und mittelständische Unternehme niederschlägt. Zudem bleiben staatliche oder staatlich geförderte Zuschüsse oder andere Unterstützung oft aus. Hinzu kommt: Im Umfeld der klein- und mittelständischen Unternehmen dominieren Branchen wie Dienstleistung, Baugewerbe und Gastronomie – allesamt Sektoren mit einer großen Zahl an Wettbewerbern, wie sie größere Unternehmen in diesem Umfang eher nicht kennen.

Was das Risiko der Betriebsunterbrechung betrifft, so bewerten es die Klein- und Mittelständischen ähnlich hoch wie auch die Großen: Während es von kleinen Unternehmen als zweitgrößtes Risiko eingestuft wird, ist es für den Mittelstand (Umsatz zwischen 250 Mio. Euro bis 500 Mio. Euro) sogar das wichtigste Risiko.

Neue Risiken und alte Bekannte auf den Rängen 4 bis 10

Risikomanagement Zusätzlich zu den oben genannten Bedrohungen zeigen die Ergebnisse des Allianz Risk Barometers 2017, dass Unternehmen zunehmend über die anhaltende Unsicherheit und die potenziellen immateriellen Risiken besorgt sind, die sich aus dem weltweit veränderten rechtlichen und politischen Umfeld ergeben. Industrieunternehmen in Deutschland sehen sich zunehmend mit rechtlichen Veränderungen, einschließlich Regierungswechsel und Protektionismus, (Rang 4 mit 33% der Antworten), politischen Risiken und Gewalt, vor allem Krieg und Terrorismus (Rang 6 mit 19% der Antworten), sowie dem drohenden Zerfall der Eurozone sowie dem Brexit (Rang 10 mit 13% der Antworten) konfrontiert. Insbesondere das Terrorismusrisiko wird als größte Bedrohung aller politischen Risiken angesehen. Dauerhafte Sorge für Unternehmen sind die Folgen von Naturkatastrophen, die im diesjährigen Risk Barometer (16% der Antworten) den achten Rang einnehmen.

Wie bewerten Sie die oben genannten Risiken für Unternehmen? Inwiefern ist Ihr Unternehmen für solche Gefahren gewappnet? Ich freue mich auf Ihren Kommentar.

Der Beitrag Top 10 Risiken in Unternehmen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Cerber und Sauron greifen an: Bedrohung durch Spionage-Trojaner

8. September 2016 Posted by Andreas Richter

Cerber Banner

Es droht massiver Datenverlust

„Urböse“ Spionage-Trojaner

Seit Jahresbeginn haben die Angriffe durch erpresserische Schadsoftware drastisch zugenommen. Cyberkriminelle schleusen sie unbemerkt über E-Mail oder infizierte Webseiten ein, installieren die Spionage-Trojaner auf den Rechnern ihrer Opfer, um dort dann alle Dateien unlesbar zu verschlüsseln. Freigegeben werden sie – wenn überhaupt – erst wieder, wenn ein Lösegeld bezahlt wird.

Inzwischen vergeht kaum noch ein Tag, ohne dass eine neue Art von Ransomware unsere Daten bedroht. Die Anzahl der Cyberattacken mit Verschlüsselungstrojanern stieg von Januar bis Ende Mai dieses Jahres um 70 Prozent. Das geht aus dem im Juli 2016 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgelegten Lagedossier zum Thema Ransomware hervor. Mit Cerber und Sauron, ist nun die nächste Eskalationsstufe erreicht. Beide Trojaner gehen besonders perfide Wege, um Anwender zu schädigen und Geld zu erpressen. Angesichts der neuesten Entdeckungen von IT-Spezialisten – darunter auch Forscher von Kaspersky – empfinden wir die bisher bekannten Trojaner fast schon wie Schnee von gestern. Doch was genau verbirgt sich dahinter?

Sauron verschickt Daten seit 2011

Sauron ist eigentlich gar nicht so neu: Bereits seit fünf Jahren stiehlt die erst jetzt entdeckte Spionagesoftware munter Daten von Rechnern von Finanzinstituten, Regierungsbehörden und Forschungseinrichtungen und verschickt sie über Mailserver nach außen.

Spionage-Trojaner

Sauron soll nach Informationen der Forscher aber nicht nur in der Lage sein, Dokumente zu stehlen, sondern auch Tastaturanschläge aufzuzeichnen und Verschlüsselungs-Keys von infizierten Computern und angeschlossenen USB-Sticks mitzulesen. Gefunden wurde der Spionage-Trojaner bislang auf Rechnern von mehr als 30 Zielen in Russland, Schweden, China und Belgien.

Stecken Geheimdienste hinter Sauron?

Wie viele andere Schadprogramme auch, kommt das nur wenige Kilobyte große Installationsprogramm per E-Mail an. Man kann sich Sauron aber auch per USB-Stick einfangen. Einmal installiert, sucht Sauron – gut versteckt – nach Mailservern in den Netzwerken seiner Opfer und verschickt Geschäftsdaten verschlüsselt als E-Mail-Anhang nach außen. Ihre Kommandos empfängt die Schadsoftware – natürlich ebenfalls gut versteckt – über ständig wechselnde Kommandoserver. Der Spionage-Trojaner Sauron ist mit seinen verschiedenen Programmmodulen, die alle unabhängig voneinander funktionieren, derart komplex aufgebaut, dass Analysten dubiose Geheimdienste als Drahtzieher des Super-Virus vermuten. In ihrem Bericht heißt es: „Basierend auf den Fähigkeiten dieser Malware und der Art ihrer Ziele vermuten wir einen Angreifer auf Staatsebene.“

Schläferzelle wartet auf Weckruf

Übrigens: Auf den Festplatten der infizierten Rechner findet sich keine Spur des Virus. Stattdessen werden die Programmmodule gut im Hauptspeicher des Computers versteckt. Die Entdeckung des Trojaners werde nach Berichten der Forscher insbesondere dadurch erschwert, dass die Dateien unterschiedliche Namen und Dateigrößen hätten und für jedes Ziel individuell angepasst würden. Befindet sich die Malware erst einmal auf einem Computer, arbeite sie wie eine „Schläferzelle“. Erst wenn ein „Weckruf“ über das Internet komme, werde Sauron aktiv.

Sauron als Synonym für das Böse

Spionage-Trojaner Der Name Sauron kommt Ihnen irgendwie bekannt vor? Dann haben Sie entweder den „Herr der Ringe“ schon einmal gelesen oder den gleichnamigen Film gesehen. Allen anderen sei gesagt: Sauron ist das Urböse in den Büchern des britischen Schriftstellers John Ronald Reuel Tolkien. Im Gegensatz zu vielen anderen Bösewichten ist dieser Charakter aber nicht einfach böse, sondern sehr vielschichtig. Obwohl er nicht direkt und körperlich in Erscheinung tritt, ist es Sauron, der dem Bösen sein wahres Gewicht und Gesicht verleiht. So hat er unter anderem Kriege durch List und Grausamkeit geführt, wurde scheinbar vernichtet — hat aber überlebt und sich schließlich wieder erhoben. Einen treffenderen Namen hätten Saurons Entdecker dem Virus wohl kaum geben können.

Spionage-Trojaner auf Bestellung

Im Gegensatz zu Sauron haben die Hintermänner des Verschlüsselungstrojaners Cerber ein ganz anderes Motiv: Ihnen geht es um Geld. Laut Forschern des Sicherheitsdienstes CheckPoint haben Cerbers Entwickler eine gut strukturierte Marketing-Organisation für den Vertrieb ihres Trojaners aufgebaut. Im Darknet können Interessenten die Schadsoftware quasi wie in einem Warenhaus bestellen. Fundierte IT-Kenntnisse für die Nutzung der Ransomware sind nicht nötig – fast jeder kann mit Cerber also die Kontrolle über fremde Rechner übernehmen. Die Anleitung dafür liefern die Dienstleister aus dem Darknet ihren Abnehmern gleich mit. Sogar eine Support-Hotline für Fragen rund um die Bestellung wurde eingerichtet.

Cerber schleicht sich an

Spionage-Tojaner Denkt man an den dreiköpfigen Höllenhund Cerberus aus der griechischen Mythologie, scheint der Virus seinem Namen absolut gerecht zu werden. Verbreitet wird Cerber von seinen neuen Besitzern dann als Spam-Mail, gut getarnt durch Social Engineering. Erreicht Cerber einen Host, kopiert sich die Schadsoftware und nistet sich ein. Cerber schleicht sich sozusagen an sein Ziel heran und ist zu Beginn der Infektion kaum aktiv, damit Schutzmechanismen, die zur Entdeckung führen könnten, umgangen werden. Für den Start der Verschlüsselung braucht Cerber dann nicht einmal eine aktive Internetverbindung – die Kommunikation mit dem Command & Control Server erfolgt zeitversetzt. Hinzu kommt: Cerber löscht sogar Schattenkopien von Dateien, damit die Wiederherstellung gänzlich unmöglich wird und beeinflusst den Bootvorgang, um Rettungsversuche kategorisch auszuschließen.

Kein Ende in Sicht

Inzwischen sind über 80.000 User in 176 Ländern von einer Cerber-Attacke betroffen – seit Mai wütet, nach Angaben des BSI, Cerber verstärkt in Deutschland. Man kann davon ausgehen, dass die Angriffswelle noch längst nicht ausgestanden ist: Cerber ist ein relativ junger Trojaner, der sich weiterentwickelt und fortlaufend angepasst wird: Die ersten Dechiffrierungs-Tools können bereits jetzt Daten nicht mehr aus den Fängen der aktuellen Version des Verschlüsselungs-Trojaners Cerber befreien, meldet das Security-Portal heise.

Was hilft gegen die Bedrohung?

Spionage-Trojaner Die Sensibilisierung von Mitarbeitern gegenüber Spionage-Trojanern reicht angesichts der vielschichtigen Attacken von Sauron, Cerber & Co nicht aus. Gefragt sind durchgängige Sicherheitsstrategien, welche die verschiedenen Einfallstore im Griff haben. Dabei sollten technische Sicherheitsmaßnahmen zentral umgesetzt werden, schon allein, um den einzelnen Anwender nicht mit Sicherheitsaspekten zu belasten.

Kostenfreier Ratgeber: Schutz vor Krypto-Trojanern

LesetippErfahren Sie in unserem kostenlosen Security Guide, wie Sie sich gegen Krypto-Trojaner schützen können und was im Falle eines Befalls zu tun ist.

Ein wirkungsvoller Schutz vor Krypto-Trojanern beginnt beim Blockieren verdächtiger Dateitypen, geht über das Entfernen von potentiell verdächtigen E-Mail-Inhalten bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt werden. Eine erste Hürde für Angreifer ist eine Mehrscanner-Strategie, denn schon der parallele Einsatz mehrerer Anti-Virenscanner mit zusätzlicher Cloud-Erkennungstechnologie kann unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden.

Spionage-Trojaner Auch der Versand vertraulicher Daten via E-Mail, wie ihn Sauron praktiziert, lässt sich mithilfe von DLP-Lösungen vereiteln. Data Leakage Prevention, wie wir es beispielsweise mit iQ.Suite DLP praktizieren, erkennt Datenklau in der ausgehenden E-Mail-Kommunikation. Dazu gehört auch die Analyse von Verhaltensanomalien, wie ein plötzlicher Anstieg des E-Mail-Volumens. Im Ergebnis lassen sich vertrauliche Inhalte vor dem Versand schützen.

Fazit

Sauron & Co sind nur die Spitze des Eisbergs, denn immer öfter werden vertrauliche Geschäftsinformationen und sensible Kundendaten zum Opfer von Datendieben. Es ist zu erwarten, dass die Bedrohungslage durch Spionage-Trojaner zunimmt und Angreifer immer gezielter versuchen, ihre Opfer zu schädigen. Wir alle sollten uns dieser Situation bewusst sein und beispielsweise kritisch gegenüber unbekannten E-Mail-Absendern oder verdächtigen Dateiformaten sein. Doch nur im Zusammenspiel von organisatorischen und technischen Maßnahmen kann letztlich ein Maximum an Sicherheit realisiert werden.

Der Beitrag Cerber und Sauron greifen an: Bedrohung durch Spionage-Trojaner erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Sicherheit im Internet: Gefährdungslage ändert sich

11. Mai 2016 Posted by Andreas Richter

Hacker: Immer wieder erfolgreich

Auf SpurensucheEin Blick auf die Schlagzeilen der vergangenen Monate genügt, um zu begreifen, dass die Aufrechterhaltung der Sicherheit im Internet immer schwieriger wird. Cyberattacken auf Unternehmen sind an der Tagesordnung. Im heutigen Beitrag begeben wir uns auf eine Spurensuche und wollen der Kausalität der Gefährdungen der Internetsicherheit nachgehen: Welche Gefährdungen sind akut? Wie schaffen es Hacker immer wieder Unternehmen erfolgreich zu attackieren und welche Motive haben sie? Und nicht immer ist es der unvorsichtige Mitarbeiter, der allzu sorglos einen Link anklickt – auch Hersteller tragen Verantwortung.

12 Monate voller Attacken

Die Angriffe auf den Deutschen Bundestag und den französischen Sender TV5Monde waren nur die Spitze des Eisbergs. Auch Unternehmen hatten mit schwerwiegenden Attacken, Hacks und Datenklau zu kämpfen. Wir wollen und können keinem der nachfolgenden genannten Unternehmen einen konkreten Vorwurf machen. Vielmehr zeigen die Beispiele erschreckend auf, dass die Auswirkungen selbst kleinster Schwachstellen auf die digitale Sicherheit enorm sind.

Ende Oktober 2015 wurde die Datenbank des Internet- und Mobilfunk-Providers TalkTalk gehackt. Die Angreifer erbeuteten bei diesem Computerbetrug persönliche sowie finanzielle Daten von 400.000 Kunden, legten die Website lahm und drohten mit der Veröffentlichung der Nutzerdaten, wenn das Unternehmen nicht einen Betrag in Höhe von 80.000 Pfund (circa 113.000 Euro) bezahlt. Als Folge der Angriffe verlor TalkTalk über 100.000 Kunden.

Hacker infizierten im September 2015 mit der Software XcodeGhost zahlreiche Apps im Apple Store mit Malware. Das Perfide: XcodeGhost ist ein offizielles Tool für App-Entwickler. Die Schadprogramme gelangten so unbemerkt in viele Apps und legten zahlreiche Informationen offen: Name, Version der Anwendung, Systemversion, eingestellte Sprache, Land, Identität des Entwicklers, Installationszeit der App, Gerätename und -typ.

Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen brisante Datensätze!

Die Lage der IT-Sicherheit in Deutschland 2015 Im Februar 2015 traf es den Krankenversicherer Anthem: Cyberkriminellen gelang es, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Darin enthalten waren unter anderem Sozialversicherungsnummern, E-Mail-Adressen und Anschriften.

Geänderte Bedrohungslandschaft

Die Lage der IT-Sicherheit in Deutschland 2015 Unsere Beispiele zeigen ganz deutlich: Die Bedrohungslandschaft hat sich verändert, immer gezielter (APT-Angriffe), immer hinterhältiger (Ransomware) werden die Angriffe aus dem Netz. Und jede noch so kleine Unaufmerksamkeit kann für Unternehmen und für ihre Kunden teuer werden. Die Folgen eines Cyberangriffs sind häufig folgenschwerer als die eigentliche Attacke, denn Schadenersatzforderungen können schnell in die Millionen gehen. Dazu kommt ein zu erwartender Imageschaden dessen Höhe und Auswirkung kaum abzuschätzen ist.

Aber Hacker beschränken sich längst nicht mehr nur auf die Top 100 Unternehmen einer Branche oder eines Landes. Zunehmend rücken auch mittelständische Unternehmen und Privatpersonen in den Fokus. Waren einst eine Anti-Virus-Software und eine Firewall ausreichend, um Netzwerke und Daten vor Angreifern zu schützen, reichen diese Maßnahmen längst nicht mehr aus.

Um an sensible Informationen zu gelangen, stehen Cyberkriminellen zahlreiche Wege zur Verfügung: Locky und Jigsaw haben gezeigt, dass ein infiziertes PDF oder Office-Dokument praktisch jede Firewall passieren kann. Darüber hinaus können unsignierte E-Mails abgefangen und manipuliert werden, um Viren in Netzwerke einzuschleusen oder Anwender auf verseuchte Webseiten umzuleiten.

Neue Angriffsmotive gegen die Sicherheit im Internet

Laut „Data Breach Investigations Report“ (DBIR) des US-Telekommunikationsriese Verizon haben sich im letzten Jahr vor allem die Motive der Angriffe verändert: Unternehmen und Organisationen wurden 2015 zu mehr als 80 Prozent aus finanziellen Motiven heraus angegriffen. Mit Hacking Geld verdienen – ein Trend, den wir angesichts der Angriffe durch Verschlüsselungstrojaner in den letzten Monaten bereits erahnt haben: Seit Februar hält die Trojanervariante „Locky“ Deutschland in Atem. Und erst kürzlich wurde auf der Website der Spielzeugmarke Maisto, bekannt für fernsteuerbare Miniatur-Spielzeugfahrzeuge, das „Angler-Exploit Kit“ entdeckt. Es kann Ransomware-Infektionen verursachen.

„Nur“ etwa jedes zehnte Unternehmen wurde im vergangenen Jahr dagegen noch Opfer einer Spionageaktion. Im Vorjahr lag das Verhältnis bei 75 zu 20. Gezielte Angriffe auf Unternehmen und Einzelpersonen sind laut Verizon Report bei Kriminellen übrigens äußerst beliebt – ihre „Tatwaffe“: Social Engineering. Im Visier stehen insbesondere Desktop-Computer, Notebooks, Smartphones und Tablets: Über 30 Prozent der untersuchten Angriffe zielten auf die Clients.

Nicht nur Anwender sind in der Pflicht

Nur Mitarbeitern den schwarzen Peter zuzuschieben oder gar ausschließlich von menschlichem Versagen zu sprechen, trifft das Problem nicht. Angriffe sind erfolgreich, wenn Sicherheitslücken bestehen – und diese zu beseitigen erfordert Zeit und Ressourcen. Hinzu kommt: Die Angriffsvektoren werden zahlreicher, Angriffe ausgefeilter. In die Verantwortung müssen genauso Software-Hersteller wie Sicherheitsverantwortliche im Unternehmen genommen werden. Wir erklären, warum:

Patch-Politik und Nutzung veralteter Software

Die Lage der IT-Sicherheit in Deutschland 2015 Softwarehersteller sind in der Verantwortung, ein wirkungsvolles Patch-Management mit kurzen Reaktionszeiten umzusetzen. Die vielen im Jahr 2015 bekannt gewordenen Zero-Day-Exploits sowie die schnelle Nutzung neuer Schwachstellen in Software, insbesondere in Exploit-Kits, zeigen die Notwendigkeit. Laut BSI hat sich die Anzahl kritischer Schwachstellen in Standard-IT-Produkten 2015 gegenüber den bereits hohen Werten in den Vorjahren massiv erhöht. Allein für die 11 verbreitetsten Softwareprodukte, darunter Adobe Flash, Internet Explorer und Microsoft Windows wurden im Jahr 2015 bis Ende September 847 kritische Schwachstellen bekannt.

Mehrschichtige Schutzmechanismen gegen APT-Angriffe

Die Lage der IT-Sicherheit in Deutschland 2015 APT-Angriffe, also gezielte, intelligente und langfristige Angriffe auf Unternehmen mit dem Ziel der Wirtschaftsspionage und der Konkurrenzausspähung, stellen eine große Bedrohung für Unternehmen und Verwaltungseinrichtungen dar. Insbesondere internationale Konzerne sollten APT-Angriffe in ihr unternehmerisches Risikomanagement einbeziehen. Die Umsetzung von IT-Sicherheitsmaßnahmen im Bereich Detektion und Monitoring sowie im Bereich der Vorfallsbearbeitung sind zielführend: Blocken eines Spear-Phishing-Angriffs, Identifizieren von Zero-Day-Attacken und Erkennen von verdächtigem Datenverkehr.

Bewusstsein für Social Engineering und Manipulationsversuche schärfen

Neben technischen und organisatorischen Maßnahmen sind selbstverständlich auch Sensibilisierung, Awareness sowie ein gesundes Maß an Misstrauen seitens der Anwender für die IT-Sicherheit unerlässlich. Denn persönliche Daten oder digitale Identitäten sind insbesondere dann gefährdet, wenn fehlendes Technikverständnis auf unzureichende Transparenz der Angebote trifft. Zu sorgloses Handeln in der digitalen Welt ist nicht selten auf Überforderung zurückzuführen.

IT-Sicherheitsrisiken ohne Grenzen
LesetippIn diesem Artikel beschäftigen wir uns mit den häufigsten Gefahrenherden für die IT-Sicherheit: mobile Trojaner, zunehmender Hacktivismus und Erpressung.
Im privaten wie auch im geschäftlichen Kontext ist zudem ein gesundes Misstrauen gegenüber unerwarteten Kontaktaufnahmen notwendig: sei es eine E-Mail mit angeblicher Telefonrechnung im Anhang, die Aufforderung sofort den Link zu einer Überprüfung persönlicher Daten der Hausbank zu klicken oder dubiose E-Mails, die zur Weitergabe vertraulicher Informationen oder sogar zu Finanztransaktionen führen sollen. Denn gerade im Bereich von Phishing Mails ist ein rasanter Anstieg zu beobachten. So hat die Anti-Phishing Working Group (APWG) im aktuellen Quartalsbericht die bisher höchste Anzahl an Phishing Mails erfasst. Und es ist von einem weiteren Anstieg auszugehen. Wir sind daher alle gefragt, aufmerksam mit unseren Daten umzugehen und immer kritisch gegenüber unbekannten Absendern bzw. Adressaten zu sein.

Der Beitrag Sicherheit im Internet: Gefährdungslage ändert sich erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

GBS live von der CeBIT: Das bewegt IT-Manager und CIOs in diesem Jahr

14. März 2016 Posted by Andreas Richter

d!conomy: join – create – succeedWir blicken auf einen erfolgreichen ersten CeBIT Tag zurück. Angetreten ist GBS in diesem Jahr in Halle 2 mit einem spannenden Themenmix aus E-Mail Sicherheit, Workflow-Technologien und Anwendungserstellung – und der stößt beim Messepublikum auf enormes Interesse.

Die weltweit größte ITK-Messe hat das Motto „digitale Transformation“ ausgerufen. Die Digitalisierung hat inzwischen alle Bereiche von Wirtschaft und Gesellschaft erreicht und bietet gewaltige Chancen aber auch Herausforderungen. Vor dem Hintergrund der digitalen Transformation spielt die Plattformunabhängigkeit von Geschäftsprozesse und deren mobile Verfügbarkeit eine immer größere Rolle. Gleichzeitig funktioniert Digitalisierung jedoch nicht ohne umfassende IT-Sicherheitsmaßnahmen.

Wir haben bei unseren Kolleginnen und Kollegen am Stand nachgefragt, was die Gemüter von IT-Managern, CIOs und Geschäftsführern in diesem Jahr besonders bewegt. Das einhellige Feedback: Die zunehmende Zahl von Cyberattacken denen Unternehmen ausgesetzt sind, als Begleiterscheinung der wachsenden Digitalisierung sowie deren effektive Abwehr. Ein großes Thema ist außerdem der Datenschutz beziehungsweise die Vermeidung von ungewolltem Datenabfluss im E-Mail-Verkehr.

Mit dem verbesserten Phishing- und Spam-Schutz der iQ.Suite, durch Integration der Kaspersky Sicherheitstechnologien sowie der Erweiterung von iQ.Suite DLP um fortschrittliche Technologien zur Erkennung von Verhaltensanomalien im E-Mail-Versand, haben wir offenbar genau ins Schwarze getroffen.

E-Mail: Einfallstor für Malware

E-Mail hat sich zum Einfallstor Nummer 1 für Cyberbedrohungen entwickelt. Unsere Kollegen werden deshalb nicht müde darauf aufmerksam zu machen, dass gerade E-Mail-Sicherheit nicht dem einzelnen Mitarbeiter im Unternehmen überlassen bleiben sollte. Vielmehr sind es hier zentrale Lösungen, die Datenklau verhindern, durchgängigen Schutz gewährleisten und obendrein Anwender entlasten. Themen wie die frühzeitige Analyse von Bedrohungen, eine bessere Erkennung von Phishing Mails, die Verbesserung des Datenschutzes durch E-Mail Verschlüsselung sowie die Vermeidung von Datenklau stehen im Mittelpunkt der Beratung.

Phishing erlebt „Comeback“

Insbesondere Phishing-Attacken erleben derzeit ein „Comeback“. Etliche Messebesucher erzählen uns, wie ihre Mitarbeiter mit täuschend echt aussehenden E-Mails dazu verleitet werden schadhafte Dateianhänge zu öffnen oder in Mails eingebauten Links zu folgen. Diese werden dann wiederum unbemerkt Malware ins Netzwerk einzuschleusen.

Ransomware als neue Bedrohung

Zunehmend Schwierigkeiten bereitet Ransomware. Es handelt sich dabei um Trojaner, die Geschäftsdateien verschlüsseln und ein Erpresserschreiben mit Zahlungsaufforderung für die Entschlüsselung der Dateien hinterlassen. Die Verschlüsselungstrojaner finden ihren Weg über „Drive-by-Downloads“ oder diverse „Spam-Kampagnen“ auf die IT-Systeme: Ganz gezielt verschicken Cyberkriminelle E-Mails an Mitarbeiter, um diese mit fingierten Bewerbungen, gefälschten Rechnungen oder vermeintlichen Paketlieferungen in die Falle zu locken und den infizierten Anhang ausführen zu lassen.

Locky und TeslaCrypt: Reale Bedrohungen

Die Bedrohung durch Trojaner und Viren ist dabei ganz real: Erst letzten Monat hat ein als Anhang einer E-Mail verschickter Computervirus die IT-Systeme eines Krankenhauses in Neuss lahmgelegt. Zwar seien keine Patientendaten abhandengekommen, dennoch musste der Normalbetrieb unterbrochen und sogar Operationen verschoben werden.

Dass solche Vorkommnisse kein Einzelfall sind, zeigt Krypto-Trojaner Locky: Der Windows-Schädling, der aktuell hierzulande sein Unwesen treibt, wird per E-Mail verschickt und infiziert allein in Deutschland mehr als 5000 Rechner pro Stunde. Und die Cyberkriminellen schlafen nicht: Kaum ist der nicht minder berühmt berüchtigte Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt worden, kursiert auch schon der Nachfolger TeslaCrypt 3. Die fränkische Gemeinde Dettelbach hat erst kürzlich Lösegeld für die Freigabe von EDV-Daten gezahlt, nachdem sie Opfer der Schadsoftware Version 3 wurde.

Phishing Mails erkennen

Was kann man also tun um Phishing Mails rechtzeitig zu erkennen? Gefragt ist ein dedizierter Schutz, der verdächtige URLs in E-Mails zuverlässig identifiziert und die gesamte E-Mail in Quarantäne stellt. Allerdings entbindet dies Unternehmen nicht von ihrer Pflicht, Mitarbeiter zu schulen und für die Gefahren durch Phishing Mails zu sensibilisieren. Denn eine 100%-ige Sicherheit gibt es nicht!

Vertraulichkeit durch E-Mail Verschlüsselung

Trotz der wachsenden Bedrohungslage setzen längst nicht alle Unternehmen auf E-Mail-Verschlüsselung. Oft heißt es, Verschlüsselung sei zu komplex, die Mitarbeiter mit diesem Thema am Arbeitsplatz überfordert. Möchte man Vertraulichkeit und Datenschutz verbessern, empfehlen wir deshalb einen zentralen Ansatz zu verfolgen: Mitarbeiter müssen sich dadurch nicht mit der Ver- und Entschlüsselung beschäftigen. iQ.Suite setzt hier auf ein zentrales Management und innovative web- oder PDF-basierte Technologien. Unternehmen schaffen so auch den Spagat zwischen Benutzerfreundlichkeit, Sicherheit und Wirtschaftlichkeit.

Vermeidung von Datenabfluss

Häufig noch unterschätzt wird das Thema Datenabfluss – hervorgerufen entweder böswillig durch Angreifer oder fahrlässig durch eigene Mitarbeiter. Dabei sollen bei sage und schreibe 55 Prozent aller Cyberattacken die eigenen Mitarbeiter involviert sein. Unsere Kollegen setzen sich deshalb auf der CeBIT verstärkt auch für den Schutz der ausgehenden Kommunikation ein und beraten zu möglichen Lösungswegen. Es greifen hier nur Automatismen, die an zentraler Stelle Datenklau erkennen und verhindern. GBS setzt dazu auf Techniken, die Dateitypen oder sensible E-Mail Inhalte identifizieren und deren Versand verhindern können. Selbst die intelligente Erkennung von Verhaltensanomalien, beispielsweise ein unverhältnismäßig hoher Versand an E-Mails, kann damit aufgedeckt und unterbunden werden. In Kopplung mit einer 4-Augen-Prüfung kann Datendiebstahl wirksam eingedämmt werden.

Themen rund um Workflow und Geschäftsprozesse werden wir im nächsten Blogbeitrag näher beleuchten.

Der Beitrag GBS live von der CeBIT: Das bewegt IT-Manager und CIOs in diesem Jahr erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Alles auf Digital Business: Die 10 IT-Trends 2016

28. Januar 2016 Posted by Andreas Richter

Digitale Business Strategien ganz klar im Blick

Top Thema: Digitale Transformation Kein Jahresbeginn ohne den obligatorischen Blick in die Glaskugel. Die Experten der IDC (International Data Corporation) haben ihn bereits gewagt, Trends identifiziert und sie mit plausiblen Prognosen und Einschätzungen untermauert. Eines steht fest: Die IT-Welt ist im Umbruch – und der geht rasend schnell vonstatten. Dabei wird die Entwicklung Digitaler Business-Strategien 2016 die Herzensangelegenheit von CIOs.

Laut IDC-Prognosen sollten CIOs im kommenden Jahr folgende Top-Trends der IT-Welt im Auge behalten:

Digitale Transformation

Strategien für Digitale Transformation werden sich in den nächsten 5 Jahren verdoppeln Das Jahr 2016 steht ganz im Zeichen der Digitalen Transformation. Eigentlich stecken wir bereits mittendrin, denn schon heute werden immer mehr Prozesse in Büros und Industrien digitalisiert. Bis 2018, so erwartet die IDC, werden Unternehmen etwa 35 Prozent ihres IT- Budgets zum Aufbau neuer digitaler Geschäftsmodelle aufwenden. Bis zum Jahr 2020 soll nach Meinung der Experten der Anteil auf bis zu 60 Prozent steigen.

Cloud-First

Ohne geeignete Cloud Technologie kommen CIOs auch in diesem Jahr nicht aus, denn die Cloud bildet die Basis für digitale Produkte und Services. Bis 2018 wird mindestens die Hälfte der IT-Ausgaben Cloud-basiert sein. Die IDC erwartet sogar, dass bis zum Jahr 2020 die Ausgaben für Cloud-Dienste, Hard- und Software zur Cloud-Unterstützung sowie für die Implementierung und das Management der Cloud-Services die 500 Milliarden Dollar-Grenze knacken wird. Das ist das Dreifache der heutigen Ausgaben rund um die Cloud.

Daten und Informationen werden zum Wettbewerbsvorteil

Bis 2017 werden 80 Prozent der CIOs weltweit ein “Data Transformation & Governance Framework” initiieren. Der Grund: Die Digitalisierung bringt Unmengen an Daten hervor. Zwar sind sich viele Unternehmen den Wert ihrer Daten bewusst, stehen aber hinsichtlich Prozessen und Governance noch ganz am Anfang. Die IDC rät, dass ein solches Framework unbedingt auch die jeweiligen Fachbereiche einbeziehen sollte. Die Informationen sollten über die verschiedenen Quellen hinweg integriert und den analytischen Lösungen zur Verfügung gestellt werden. CIOs sollten deshalb ihr Augenmerk auf Information Management Systeme legen, um Wissen zu teilen und Flexibilität und Agilität zu gewährleisten.

No mobile, no way

Mobility übernimmt höchsten Anteil am IT-Budget Die Entwicklung zu immer mehr Mobilität wird sich auch 2016 fortsetzen: Immer mehr, immer neue mobile Workstations, Tablets, Mini-Computer und Wearables werden im Geschäftsalltag ihren Platz einnehmen. Die IDC geht davon aus, dass die Ausgaben für Mobility Ende 2018 mit etwa 40 Prozent ihren höchsten Anteil am IT-Budget erreichen.

Internet der Dinge

Das Internet der Dinge spielt bei der digitalen Transformation eine tragende Rolle. Nach Einschätzung der IDC wird sich bis 2018 die Anzahl an vernetzten Geräte auf mehr als 22 Milliarden verdoppeln. Die Vielzahl an Geräten wird die Entwicklung neuer Applikationen bedingen – die IDC geht dabei von 200.000 neuer Apps aus. CIOs sollten deshalb nicht davor zurückschrecken, neue (mobile) Devices kritisch zu betrachten und sich die Frage stellen, wie diese Geräte genutzt werden können, um zusätzlichen Mehrwert für Kunden zu generieren und sich vom Wettbewerb abzuheben. Zudem steigen die Anforderungen an die Leistung der Rechenzentren, da IoT-Workloads bis 2018 rund ein Fünftel der neuen Server Kapazitäten in Anspruch nehmen werden.

IT-Sicherheit

Schaden gering halten lautet die Devise Im laufenden Jahr werden laut Prognose der IDC 70 Prozent der IT-Abteilungen ihren Ansatz beim Thema IT-Sicherheit verändern: Weg von “Schützen und Verteidigen” hin zu “Eindämmen und Kontrollieren”. Es ist ja auch logisch: Mit zunehmender Vernetzung, den immer komplexeren IT-Landschaften und unserer „always on“ Mentalität steigen auch die Anforderungen an die IT-Sicherheit.

Althergebrachte IT-Sicherheitsmaßnahmen werden den immer größeren Angriffsflächen und ausgefeilteren Angriffsmethoden nicht mehr standhalten. Damit Verteidiger gegenüber Angreifern nicht ins Hintertreffen geraten, muss der Fokus von CIOs zunehmend darauf liegen, potentiellen Schaden gering zu halten. Nach Einschätzung von IDC gelingt dies einerseits durch Kontrolle, worauf eine Verbindung Zugriff hat. Andererseits auch durch Verbesserung der Sichtbarkeit von IT-Angriffen, so dass Gegenmaßnahmen effektiv und schnell greifen können bevor es ein Vorfall wird.

Rationalisierung

In Zeiten von Big Data kann die Rationalisierung der Ansätze zur Datengewinnung den wirtschaftlichen Nutzen erhöhen und gleichzeitig die zunehmende Komplexität der IT im Griff haben. So werden im Jahr 2016 75 Prozent der CIOs neue Rationalisierungsinitiativen starten, um die IT-Landschaft zu vereinfachen und Innovation zu ermöglichen.

10.000 Mal mehr Kunden und trotzdem mehr Kundennähe

Die Kundenansprache in Zeiten der Digitalen Transformation ist ein unglaublich komplexes Thema. Nach Prognose von IDC werden bis 2018 80 Prozent der B2C und 60 Prozent B2B Unternehmen ihre Digitalisierung umfassend überholen müssen. Die IDC nennt auch gleich den Grund: Eine im Vergleich zu heute um den Faktor 1000 bis 10.000 größere Anzahl an Kunden und Kunden-Touchpoints müssen unterstützt werden – und personalisierte Services werden dabei zur Pflicht.

Kreative Programmierer

Software Development Kapazitäten steigen Keine Frage: Die Digitale Transformation wird getrieben vom Software-Code. 2016 schlägt also die Stunde von talentierten, kreativen Software-Entwicklern. Denn die Fähigkeit, neue strategische Apps und Services zu kreieren, wird für eine erfolgreiche digitale Transformation entscheidend sein. CIOs müssen demnach verstärkt berücksichtigen, dass der Unternehmenserfolg davon abhängen wird, wie geschickt Dienste der dritten Plattform kombiniert und selbst entwickelt werden können. Laut IDC werden bis 2018 Unternehmen ihre Software Development Kapazitäten sogar mehr als verdoppeln.

“Cognitive Everything”

Die Bedienung von Systemen soll künftig durch Spracherkennung und andere Technologien deutlich vereinfacht werden. Einige Firmen, die mit großen Datenmengen „hantieren“, setzen bereits auf kognitive Systeme als probates Hilfsmittel. Allerdings sind derzeit gerade einmal 1 Prozent aller Apps mit künstlicher Intelligenz ausgestattet. IDC schätzt, dass dieser Bereich aber stark zulegen wird und allein in diesem Jahr über eine Milliarde Dollar für kognitive Software-Plattformen ausgeben wird. Bis 2018 werden bereits über die Hälfte der Entwicklerteams kognitive Services in ihre Apps integrieren.

Fazit

Zusammenfassend kann man wohl sagen, dass die IT in diesem Jahr stark geprägt sein wird von der Digitalen Transformation, von zunehmender Mobilität, der Cloud und dem Internet der Dinge. CIOs werden ihre Anstrengungen bei der Implementierung einer Digital-Transformation Strategie ausweiten (müssen) um wettbewerbsfähig zu bleiben.

Wie bewerten Sie die oben genannten IT-Trends? Inwiefern werden Strategien für Digitale Transformation auch in Ihrem Unternehmen umgesetzt? Ich freue mich auf Ihren Kommentar.

Der Beitrag Alles auf Digital Business: Die 10 IT-Trends 2016 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Neues IT-Sicherheitsgesetz: Zeit zu handeln

26. November 2015 Posted by Andreas Richter

IT-Sicherheitsgesetz: Was auf Ihr Unternehmen zukommt

Unwissenheit schützt vor Strafe nicht!Seit 1. August ist das IT-Sicherheitsgesetz in Kraft. Das Ziel: IT-Systeme und kritische Infrastrukturen in Deutschland sollen zu den sichersten weltweit zählen. Die Bundesregierung möchte damit Bürger und Unternehmen stärker und effizienter als jemals zuvor vor Cyberangriffen, Cyberspionage und Bedrohungen aus dem Netz schützen. Für Unternehmen gehen mit dem Gesetz einige – teilweise auch bußgeldbelegte – Pflichten einher. Aber werfen wir einen genaueren Blick in das Gesetz und die konkreten Auswirkungen für Unternehmen.

Die Betroffenen: Betreiber kritischer Infrastrukturen

Vom IT-Sicherheitsgesetz hauptsächlich betroffen sind Betreiber kritischer Infrastrukturen: Institutionen, Organisationen, Behörden und Unternehmen, die für das Gemeinwesen eine wichtige Rolle spielen. Dazu gehören beispielsweise Energie- und Wasserversorger, IT- und Telekommunikationsunternehmen, Finanzdienstleister, Krankenhäuser und Labore sowie Verkehrs- und Transportunternehmen. Allesamt also Einrichtungen, bei denen Ausfälle nicht nur eine erhebliche Anzahl an Personen treffen würde, sondern auch zu Versorgungsengpässen oder zu Störungen der allgemeinen Sicherheit führen können.

Die neuen Pflichten

Noch 20 Monate Zeit zur Umsetzung Per Gesetz sind Betreiber kritischer Infrastrukturen nun verpflichtet, organisatorische und technische Vorkehrungen und Maßnahmen zu treffen, die der Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse nach dem Stand der Technik dienen. Als Frist nennt der Gesetzgeber hierfür übrigens zwei Jahre nach Inkrafttreten der Rechtsverordnung. Zudem müssen Störungen der IT-Systeme, die zu Beeinträchtigung oder Ausfällen der kritischen Infrastruktur führen können oder bereits geführt haben, unverzüglich dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Andernfalls wird ein Bußgeld von bis zu 100.000 Euro fällig.

Auch betroffen: Betreiber kommerzieller Webseiten

Vom IT-Sicherheitsgesetz betroffen sind auch Online-Shops. Dazu gehören Blogs oder Webseiten, die Bannerwerbung einblenden: Jeder dieser kommerziellen Webseitenbetreiber ist nunmehr per Gesetz verpflichtet, technische und organisatorische Maßnahmen nach dem Stand der Technik zu ergreifen, die dem Schutz von Kundendaten und dem der verwendeten IT-Systeme zugutekommen – allerdings nur, soweit auch wirtschaftlich zumutbar.

Verschlüsselung und Viren-Hacker-Schutz werden zur Pflicht

Bei Verstößen drohen Geldbußen bis 50.000 Euro Das bedeutet, Betreiber von kommerziellen Webseiten müssen nunmehr sicherstellen, dass weder unerlaubter Zugriff auf die genutzten technischen Einrichtungen, noch Verletzungen des Datenschutzes möglich sind. Sowohl Technik als auch Daten müssen obendrein gegen Störungen, also auch Angriffe, geschützt sein. Konkret werden damit der Einsatz von Verschlüsselungstechnologien sowie ein Viren- und Hacker-Schutz per Gesetz zur Pflicht. Damit soll verhindert werden, dass (Kunden-) Daten gestohlen oder Webseiten manipuliert werden, und dass Computerviren oder Trojaner ein Computersystem infizieren. Bei Verstößen wird mit Geldbußen von bis zu 50.000 Euro geahndet.

Ausnahmen

Eine Ausnahme bilden Kleinstunternehmen: Unternehmen mit einem Jahresumsatz unter 2 Millionen Euro und weniger als 10 Mitarbeitern sind nicht von den Regelungen des IT-Sicherheitsgesetzes betroffen.

Meldepflicht

Mindeststandards sind nachzuweisen Mit der neuen Meldepflicht müssen sämtliche IT-Sicherheitsvorfälle an das BSI oder an die Bundesnetzagentur gemeldet werden. Damit einher geht auch die Pflicht, Ereignisse zu detektieren, zu ermitteln und die Vorfälle zu bewerten. Daraus folgend müssen interne (Produktion, IT, Betrieb) sowie externe (CERT) Meldewege verfügbar sein. Sofern es sich nicht um Betreiber kritischer Infrastrukturen handelt, können Sicherheitsvorfälle anonym, sprich ohne Nennung des betroffenen Unternehmens, gemeldet werden. Damit sind auch versuchte Angriffe sowie Sicherheitslücken meldepflichtig. Sobald jedoch die kritische Infrastruktur beeinträchtigt ist, ist eine Meldung unter Nennung des Betreibernamens Pflicht. Hier drohen betroffenen Unternehmen schwer kalkulierbare Image-Schäden. Vorbeugen sollte daher im eigenen Interesse sein.

Mindeststandards der IT-Sicherheit

Neben der Meldepflicht von IT-Sicherheitsvorfällen werden zudem Mindeststandards für die IT-Sicherheit bei den Betreibern kritischer IT-Infrastrukturen branchenweit festgelegt. Die Branchen bzw. deren Branchenverbände selbst sollen dazu Standards entwickeln, die anschließend vom BSI genehmigt werden. Alle zwei Jahre müssen dann Nachweise der Umsetzung dieser Mindeststandards, beispielsweise in Sicherheitsaudits, an das BSI erbracht werden. Die Umsetzung von Mindeststandards hat im Übrigen zur Folge, dass in Unternehmen ein Information Security Management System (ISMS) eingeführt wird. Dies geschieht auf Basis des BSI IT-Grundschutzes oder einer ISO 27001-Zertifizierung. Unternehmen, die bereits ein ISMS umgesetzt haben, werden dies darauf überprüfen lassen müssen, ob es den Anforderungen des Gesetzgebers genügt oder eine Zertifizierung fällig wird.

Diese Maßnahmen entsprechen dem Stand der Technik

    • Einführung eines Informationsmanagementsystems (ISMS)
    • Möglichkeiten zur Identifizierung und zum weiteren Umgang mit kritischen Cyber-Assets
    • Treffen von Maßnahmen zur Angriffsprävention und -erkennung
    • Implementierung eines Business Continuity Managements (BCM)
    • Umsetzung branchenspezifischer Sicherheitsstandards

Um diese Punkte umzusetzen, empfiehlt sich eine geeignete Zertifizierung: Geeignet sind Zertifizierungen nach ISO 27001 nativ oder ISO 27001 auf Basis IT-Grundschutz. Alternativ können auch Normen wie PCI DSS für Kreditkarten und der amerikanische Standard HIPAA für Gesundheitsdaten herangezogen werden.

Sicherheitsmaßnahmen der Betreiber kommerzieller Webseiten

... sowie Schutz der Bürger im Internet ist das Ziel Leider lässt das Gesetz offen, welche technischen und organisatorischen Maßnahmen zur Absicherung der IT-Systeme sowie zum Schutz vor unberechtigtem Zugriff nun konkret zu ergreifen sind. Benannt werden im Gesetzestext immerhin allgemeine Sicherheitsmaßnahmen. Dazu zählen die regelmäßige Aktualisierung der verwendeten (Shop-) Software, um Sicherheitspatches einzuspielen, sowie die Anwendung eines anerkannten Verschlüsselungsverfahrens und angemessenen Authentifizierungsverfahrens. Darüber hinaus sollen Werbedienstleister, denen Werbeflächen eingeräumt werden, zu Schutzmaßnahmen vertraglich verpflichtet werden.

Fazit

Das IT-Sicherheitsgesetz zielt darauf ab, die Sicherheit von Unternehmen und der Bundesverwaltung sowie den Schutz der Bürgerinnen und Bürger im Internet zu verbessern. Dabei bringt es für die betroffenen Unternehmen auch weitere, neue Compliance-Anforderungen – und wirft (noch) Fragen auf. Bei Verstößen drohen zwar empfindliche Bußgelder. Allerdings sind die Unsicherheiten teilweise noch recht hoch: Unklar ist bislang, welche Unternehmen nun genau zu Betreibern kritischer Infrastrukturen zählen. Wir raten Unternehmen, die unsicher sind, sich ans BSI zu wenden und dort nachzufragen. Denn auch hier gilt: Unwissenheit schützt vor Strafe nicht.

Zudem sieht das Gesetz nur kurze Umsetzungsfristen vor, sodass Unternehmen ihre IT-Infrastruktur einer raschen technischen wie rechtlichen Analyse unterziehen müssen: Gerade einmal zwei Jahre bleiben betroffenen Unternehmen und Institutionen, um ein ISMS zu etablieren. Für Webseitenbetreiber sind keine Übergangsfristen vorgesehen, die bußgeldbelegten Pflichten gelten daher ab sofort.

Wir raten deshalb allen betroffenen Unternehmen zu raschem, proaktivem Handeln!

Wie bewerten Sie das neue Gesetz? Halten Sie die getroffenen Vorgaben für ausreichend oder gar zu weitreichend? Ich freue mich auf Ihren Kommentar.

Der Beitrag Neues IT-Sicherheitsgesetz: Zeit zu handeln erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

IT-Sicherheit als Investitionstreiber

2. Oktober 2015 Posted by Andreas Richter

IT-Sicherheit kostet Geld, keine IT-Sicherheit aber noch mehr

IT-Sicherheit ist DaseinsvorsorgeIT-Sicherheit wird für deutsche Unternehmen immer wichtiger, denn Cyberattacken und Wirtschaftsspionage haben in den vergangenen Jahren dramatisch zugenommen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet jeden Tag fünf gezielte Spionageangriffe auf die Bundesverwaltung. Rund 30.000 Zugriffsversuche aus dem Regierungsnetz auf Webseiten, die böswillig manipuliert wurden, werden jeden Monat verhindert. Die weltweite Zahl der Angriffe auf die Infrastruktur von Unternehmen stieg im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen. Dies entspricht 117.330 Angriffen pro Tag.

IT-Sicherheitsausgaben steigen Für Virenschutz und Firewalls nehmen Betriebe deshalb immer mehr Geld in die Hand. Nach Prognose der Marktbeobachter von Gartner steigen die Sicherheitsausgaben in diesem Jahr um 4,7 Prozent. Damit werden 2015 weltweit 75,4 Milliarden Dollar in Sicherheitstechnologien investiert. Allein in Deutschland wird sich der Umsatz mit Software-Lösungen für mehr IT-Sicherheit nach Einschätzung des Marktforschungsunternehmens IDC um 6,5 Prozent auf 3,7 Milliarden Euro erhöhen. Investitionen in Dienstleistungen wie Beratung, Implementierung und Wartung werden dabei den Großteil ausmachen. Doch auch die Ausgaben für Identity Management und Zugriffsverwaltung sowie die Endgerätesicherheit werden dieses Jahr ansteigen.

Digital Business befeuert Interesse an Sicherheitstechnologien

Unternehmen investieren in E-Mail Verschlüsselung Es sind jedoch nicht nur ausgeklügelte und zielgerichtete Hackerangriffe, große Datenverluste, Behördenzugriffe und neue Gesetzgebungen, die Unternehmen zum Handeln zwingen. Das Interesse in Sicherheitstechnologien wird auch durch die fortschreitende Digitalisierung des Geschäftsalltags vorangetrieben. Vor allem auch die Weiterentwicklung von Cloud, Mobile und das Internet der Dinge sind nach Informationen von Gartner Investitionstreiber. Unternehmen und Organisationen investieren daher in neue Technologien wie Endpoint-Protection, Remediation Tools, Threat Intelligence und Sicherheitstools für die Cloud – und hier insbesondere in die Verschlüsselung.

Netzwerk-Sandboxing legt deutlich zu

Es ist kein Geheimnis, dass traditionelle Firewalls und Intrusion Prevention Systeme oder Gateways mit der fortschreitenden Entwicklung und Komplexität der Bedrohungen aus dem Netz kaum noch Schritt halten können. Nach Einschätzung von Gartner werden bis 2018 deshalb 85 Prozent der Neuanschaffungen von Netzwerk-Firewalls und Content-Security mit Sandboxing Funktionen kombiniert werden – ein Versuch von Unternehmen, sich gegen Cyberattacken zu wehren. Insbesondere in größeren Firmen mit guter Personaldecke werden sich nach Meinung der Experten sogenannte Network Malware Sandboxing Lösungen gut entwickeln. Um bei KMU nicht zum Kostentreiber zu werden, reagieren Anbieter mit günstigeren, Cloud-basierten Malware Detonation Sandboxen als Erweiterungen ihrer Sicherheitsplattformen.

Das kostet Sie ein IT-Sicherheitsvorfall

Die Folgekosten für einen IT-Sicherheitsvorfall belaufen sich für große Unternehmen auf durchschnittlich 551.000 US-Dollar und für KMU im Schnitt auf 38.000 US-Dollar. Das ergab eine im Auftrag von Kaspersky Lab erstellte Studie. Demnach gehören zu den kostenintensivsten IT-Sicherheitsvorfällen insbesondere Mitarbeiterbetrug, Cyberspionage, Netzwerkeinbrüche (Network Intrusions) sowie Fehler von Drittanbietern.

Neues IT-Sicherheitsgesetz ist in Kraft getreten – Was bedeutet das für Sie?

LesetippWas kommt mit dem neuen IT-Sicherheitsgesetz auf uns zu? In diesem Webinar wird Ihnen Frau Dr. Bettina Kähler, Rechtsanwältin, Datenschutzbeauftragte und Geschäftsführerin der PrivCom Datenschutz GmbH das Gesetz und alle Konsequenzen erläutern. Wie Sie die Gesetzesanforderungen mit GBS optimal umsetzen können, wird ebenfalls Inhalt der Session sein.

Die Folgekosten eines Sicherheitsvorfalls setzen sich dabei zusammen sowohl aus dem Mehraufwand für professionelle Dienstleistungen – also externe IT-Experten, Anwälte oder Berater – als auch aus Umsatzverlusten aufgrund verlorener Geschäftsoptionen und IT-Ausfällen. Über die Höhe dieser Kosten gibt die Kaspersky-Studie einen detaillierten Überblick: Die Kosten für externe Services belaufen sich auf bis zu 84.000 US-Dollar, die für verlorene Geschäftsoptionen auf bis zu 203.000 US-Dollar und die Kosten für IT-Ausfälle auf bis zu 1,4 Millionen US-Dollar. Hinzu kommen noch indirekte Ausgaben für Personalschulungen, Trainings und Aktualisierungen der Infrastruktur, für die Unternehmen je nach Größe noch einmal zwischen 8.000 (KMU) und 69.000 US-Dollar (große Unternehmen) berappen müssen. Nicht zu vergessen an dieser Stelle sind die Reputationsschäden, die Unternehmen im Schnitt 204.750 US-Dollar kosten.

Auch Behörden investieren in IT-Sicherheit

Die Bereitschaft, ganz konkret und kurzfristig in eine höhere IT-Sicherheit zu investieren steigt Und auch Behörden und Verwaltungen stellen sich der Herausforderung „IT-Sicherheit“. So zumindest lautet das Ergebnis der Studie des Unternehmens Sopra Steria Consulting. Neun von zehn Entscheidern aus deutschen Bundes-, Landes- und Kommunalverwaltungen gaben im Rahmen der Befragung an, bereits Investitionen in die eigene IT-Sicherheit umgesetzt zu haben. Bis zum Jahr 2017 seien weitere Investitionen geplant. Im Vordergrund steht dabei der Einsatz von zielgerichteten und effizienten IT-Systemen.

Luft nach oben gibt es dennoch: Rechtlich sind die Regularien zu einer einheitlichen Umsetzung von IT-Sicherheitsmaßnahmen im Umsetzungsplan Bund verankert. Dieser Handlungsrahmen genügt laut Befragung aber nicht, um langfristig Mindeststandards im Bereich IT-Sicherheit für öffentliche Verwaltungen zu erreichen. Haushaltskonsolidierungen und knappe Budgets erschweren den Ausbau und hemmen Investitionen in mehr IT-Sicherheit.

Investieren Sie auch in die IT-Sicherheit Ihres Unternehmens? Ich freue mich auf Ihren Kommentar.

Der Beitrag IT-Sicherheit als Investitionstreiber erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Datensicherheit: Sieg der Sorglosigkeit?

20. August 2015 Posted by Andreas Richter

Digitale Sicherheit: Ängste der Bevölkerung gehen zurück

Woran liegt’s? Gleichmut? Gewöhnungseffekt oder Informationsdefizit?
“Die Fälle von Cyberüberwachung und -kriminalität nehmen zu – das Risikobewusstsein deutscher Unternehmen aber nicht”, lautet das Fazit der Unternehmensberater von Ernst & Young in ihrer neuen Studie “Datenklau 2015”.

Wenig Beruhigendes entnehmen wir auch dem “Sicherheitsreport 2015”, den das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung im Auftrag der Deutschen Telekom erstellt haben. Die Meinungsforscher haben unter anderem die Sorgen der Bevölkerung im Hinblick auf Datenmissbrauch und mangelnder Datensicherheit untersucht: Zwar äußert die Bevölkerung Sorgen hinsichtlich der persönlichen Bedrohung durch Cyberattacken. Interessanterweise sind diese im Vergleich zu den Vorjahren jedoch gesunken. Wir fanden beide Ergebnisse überraschend und besorgniserregend, so dass wir im heutigen Beitrag einen genaueren Blick auf beide Studien werfen.

Die Spitze des Eisbergs

Hackerangriffe sind an der Tagesordnung Immer neue Meldungen über Hackerangriffe auf Unternehmen und Institutionen zeigen, dass jeder Ziel von Attacken werden kann. Dabei sind die Berichte über Angriffe aus dem Netz in den vergangenen Monaten wohl nur die Spitze des Eisbergs: Beim Hackerangriff auf Sony wurden 100 Terrabyte teils hochsensibler Daten kopiert, beim Cyberangriff auf die Großbank JP Morgan wurden Informationen von rund 80 Millionen Bankkunden gestohlen und erst unlängst griffen Hacker den Bundestag an und fischten Unmengen an vertraulichen E-Mails der Abgeordneten ab. Apropos E-Mail: Das Medium wird immer häufiger als Einfallstor für Cyberattacken und Datendiebstahl missbraucht, wie auch der aktuelle Angriff auf T-Online Mail-Konten belegt.

Mehr Spionageattacken und hohe Dunkelziffer

Nach Informationen von Ernst & Young haben 14 Prozent aller deutschen Unternehmen in den letzten drei Jahren konkrete Anzeichen auf Spionageattacken entdeckt – das sind über die Hälfte mehr als noch vor zwei Jahren. 53 Prozent der Hackerangriffe konnten durch interne Kontrollsysteme aufgedeckt werden. 19 Prozent der Attacken fielen lediglich bei Routineüberprüfungen auf und bei 21 Prozent kam nur der Zufall zu Hilfe. Viele Angriffe müssen demnach also unentdeckt geblieben sein, zahlreiche Unternehmen ahnen wohl noch nicht einmal, dass sie längst angegriffen wurden.

Professionelle Hacker und ausländische Wettbewerber attackieren Unternehmen

Im Visier der Hacker waren laut Sicherheitsreport vor allem Unternehmen aus der Energie- und Finanzbranche, von denen jeweils 17 und 16 Prozent von Datenklau und Spionage betroffen waren. Zwar ließ sich in den meisten Fällen nicht mehr nachvollziehen, wer die Hacker waren oder woher sie kamen. In immerhin 18 Prozent der Fälle waren jedoch nachweislich professionelle Hackergruppen und in 15 Prozent ausländische Wettbewerber am Werk.

Die Gefahr wächst, das Risiko wird verkannt

...nur nicht den Kopf in den Sand stecken! Der Großteil deutscher Unternehmen ist sich der Gefahr offenbar immer noch nicht bewusst: Nur ein Drittel sieht ein hohes oder sehr hohes Risiko, auch tatsächlich Opfer einer Cyberattacke zu werden. Insbesondere Großunternehmen mit mehr als einer Milliarde Euro Umsatz sehen in der Gefahr aus dem Netz eine ernsthafte Bedrohung. Knapp 60 Prozent von ihnen schätzen das Risiko, Opfer eines Cyberangriffs zu werden, als eher hoch oder sehr hoch ein. Alle anderen Unternehmen sind deutlich weniger risikobewusst: In den Umsatzklassen zwischen 50 Millionen bis eine Milliarde Euro fürchten nur 34 Prozent und bis 50 Millionen Euro lediglich 29 Prozent einen Angriff aus dem Netz.

Dabei können die Folgen eines Angriffs vielfältig sein. Denn nicht immer haben es Hacker auf sensible Geschäftsdaten abgesehen, deren Verlust hohe finanzielle Schäden mit sich bringt. Oft ist das Ziel auch eine Beeinträchtigung des Geschäftsbetriebs bis hin zum Totalausfall. Die resultierende Imageschäden sind da nur die Spitze des Eisbergs. So wundert es wenig, dass die Bundesregierung mit dem kürzlich verabschiedeten IT-Sicherheitsgesetz für mehr Transparenz und Sicherheitsbewusstsein sorgen möchte.

Präventive Maßnahmen sind nicht ausreichend

Aber woher kommt diese Sorglosigkeit? Immerhin gehen 80 Prozent aller von Ernst & Young befragten CIOs davon aus, dass sich die Problematik weiter zuspitzen wird. Denken sie, nicht zu den potentiellen Opfern zu gehören und nehmen sie an, dass die ergriffenen Sicherheitsmaßnahmen genügen, Angreifer abzuwehren? Wir sagen: Von Firewalls, Antivirensoftware und guten Passwörtern allein lassen sich Hacker nicht aufhalten. Und doch setzen 80 Prozent der befragten Unternehmen ausschließlich solche präventiven Maßnahmen gegen Datenklau ein.

Die Top 10 Tipps gegen Cyberattacken

LesetippErfahren Sie im kostenlosen eBook, wie Sie Ihre Sicherheit verbessern.

Wir meinen, ein durchdachtes Sicherheitskonzept, das technische und organisatorische Maßnahmen koppelt, sollte angesichts der Bedrohungslage in jedem Unternehmen schnellstens Einzug halten. Dazu gehört nicht nur die Absicherung der Infrastruktur vor unerwünschten Eindringlingen, sondern auch die Sensibilisierung von Mitarbeitern für die aktuelle Bedrohungslage. Denn die beste Sicherheitstechnik genügt nicht, wenn der sorgsame Umgang mit sensiblen Daten nicht an der Tagesordnung steht. Oft verbessern schon einfache Maßnahmen, wie ausreichend komplexe Passwörter, den Schutz von Daten und Systemen.

Fazit: Die Risiken sind bekannt, die persönliche Sorge nimmt ab

...und wenn der Gewöhnungseffekt durchschlägt Die digitalen Risiken sind durchaus bekannt und alle Betroffenen gehen davon aus, dass die Gefahren von Cybercrime sogar deutlich zunehmen werden. Die persönliche Sorge oder Betroffenheit dagegen nimmt ab. Haben wir es hier mit Gleichmut, einem Gewöhnungseffekt oder Informationsdefiziten zu tun, wie die Forscher von Allensbach vermuten? Wir können nur appellieren, die Risiken nicht auf die leichte Schulter zu nehmen oder zu unterschätzen. Denn von härteren Strafen für Hacker, wie sie der NRW-Justizminister fordert, werden sich professionelle Angreifer wohl kaum abhalten lassen.

Wie schätzen Sie die aktuelle Lage ein? Welche Sicherheitsvorkehrungen haben Sie getroffen? Ich freue mich auf Ihre Meinung.

Mitten im Wandel: Digital wird normal

8. Mai 2015 Posted by Andreas Richter

Digitalisierung verändert unser Leben

Viergestirn der Digitalisierung: Cloud Computing, IT-Sicherheit, Big Data und Mobile ComputingLaut dem Massachusetts Institute of Technology (MIT) sind digital aufgestellte Unternehmen um 26 Prozent profitabler. Kein Wunder also, dass Big Data und Business Analytics, Mobile Computing, Cloud-Dienste und IT-Sicherheit die wichtigsten Hightech Themen dieses Jahres sind. Wie eine Trendumfrage des Branchenverbandes BITKOM offenbarte, befindet sich Cloud Computing mit 64 Prozent der Nennungen sogar an die Spitze, gefolgt von IT-Sicherheit mit 61 Prozent. Big Data, die Analyse großer Datenmengen, schafft es mit 48 Prozent auf den dritten Rang. Für 40 Prozent der Befragten ist Mobile Computing ein wichtiger Trend.

Bedeutend ist dabei: Der Vierklang aus Cloud, IT-Sicherheit, Big Data und Mobile bildet die technische Grundlage für die fortschreitende Digitalisierung. Und längst beeinflusst dies nicht mehr nur unser Arbeits- und Privatleben, sondern hat Auswirkungen auf die gesamte Unternehmenskultur. Leistungsfähige Endgeräte, gleich ob Tablet oder neuester Wearable, und immer schnellere Datennetze ermöglichen die weitreichende Vernetzung von Geräten, Maschinen und Fahrzeugen.

Geschäftsmodelle wandeln sich

Unternehmen stehen damit vor der Herausforderung, ihre etablierten Geschäftsmodelle zu verändern und sich strategisch und operativ völlig neu aufzustellen. Nach Informationen der BITKOM ändert sich in mehr als der Hälfte (55 Prozent) aller Unternehmen als Folge der Digitalisierung das Geschäftsmodell. 70 Prozent der Unternehmen sehen die Digitalisierung als große Herausforderung. Der digitale Wandel rangiert damit gleichauf mit dem Fachkräftemangel und vor anderen Herausforderungen wie schwierigen Finanzierungsbedingungen. Werfen wir einen genaueren Blick auf die zu bewältigenden Herausforderungen.

Fluch und Segen: Datenvolumina im dreistelligen Terabyte-Bereich pro Tag

Big Data ist eines der wichtigsten Hightec-Themen Fakt ist: Digitalisierung erzeugt Unmengen an Daten, die nutzbringend analysiert und ausgewertet werden können. Einige Unternehmen verarbeiten bereits jetzt pro Tag Daten im dreistelligen Terabyte-Bereich. Lange wird es da vermutlich nicht mehr dauern und die täglich analysierten Datenvolumina liegen im Petabyte-Bereich. Der Umgang mit bzw. die Auswertung von personenbezogenen Daten zu Geschäfts- und Marketingzwecken muss sensibel erfolgen.

Business Analytics: Hilton und Netflix tun es längst

Je detaillierter Unternehmen ihre Kunden kennen, desto individuellere Angebote können sie ihm schneidern – und selbstverständlich Wettbewerbsvorteile erlangen. Zwei Beispiele von vielen: Die Hotelkette Hilton nutzt beispielsweise Business Analytic Tools für eine optimierte Kapazitätsauslastung. In Echtzeit werden Informationen über ausgefallene Flüge ausgewertet und freie Hotelzimmer in Google angeboten.

Der Streaming Anbieter Netflix ermittelt mit Business Analytics Tools, was Zuschauer sehen wollen und wie sie die Inhalte präsentiert haben möchten. Netflix erfasst dafür unter anderem die Filme und Shows, die der Zuschauer ansieht, ob er sie bis zum Ende verfolgt und wie oft er nach Sendungen sucht.

Wohin mit all den Daten: Ab in die Wolke

Cloud als Grundlage für moderne Geschäftsmodelle Soweit so gut. Die schiere Masse an Informationen aus Smartphones, Sensorik und der immer stärkeren Nutzung von Social-Media-Anwendungen wird zunehmend zur technischen und rechtlichen Herausforderung für Unternehmen im Allgemeinen und Informationssysteme im Besonderen. Informationen wie Benutzerprofile, Tracking- und Verbindungsdaten benötigen erst Speicherplatz und dann noch einmal Platz für ihre Analyse. Zur Verwaltung solch riesiger Datenmengen genügt es nicht, einfach nur viel Festplattenplatz zu haben. Auch Datensicherheit, Geschwindigkeit und Skalierbarkeit spielen eine entscheidende Rolle. Ebenso auch die Bereitstellung performanceoptimierter Dateisysteme, zugriffsoptimierter Datenbanken, die Möglichkeit zum parallelen Rechnen sowie die Verteilung von Daten auf verschiedene Systeme und Standorte.

Keine Frage also: Cloud Computing ist die Grundlage für moderne Geschäftsmodelle. Unternehmen, die erfolgreich sein wollen, müssen ihre Geschäftsprozesse durchgängig digital gestalten und entsprechend vernetzt sein. Denken Sie an Online-Shops, Ticketing- oder Buchungssysteme: Von der Bestellung über Auslieferung, Bezahlung und Service müssen all die Daten aus dem Front- und Backend „irgendwo“ liegen und zusammenspielen – und zwar flexibel, skalierbar und schnell verfügbar. Historisch gewachsene IT-Landschaften und selbst entwickelte Anwendungen können da oft nicht mithalten. Die Cloud bildet damit die technische Grundlage, um die Digitalisierung flexibel, bedarfsgerecht und sicher zu stemmen. Die Experton Group erwartet in diesem Jahr Investitionen und Ausgaben in Cloud Technologien in Höhe von 2.865,3 Millionen Euro, in Cloud Services sogar in Höhe von 4.585,1 Millionen Euro.

Herausforderung Mobile Computing: Geht der technologische Fortschritt zu schnell?

Nichts geht mehr ohne smarte Geräte Nichts geht mehr ohne Smartphone, Tablet und Co. „Always on“, benutzen wir die smarten Geräte, die permanent ihre Daten untereinander und eben auch mit der Cloud abgleichen. Bankgeschäfte werden quasi aus der Hosentasche heraus abgewickelt, Versicherungen per Touchscreen abgeschlossen. Wir sind längst im Zeitalter des Mobile Computing angekommen. So können Versicherungsnehmer bei ERGO Direkt den Versicherungsantrag bereits per Touchscreen eines mobilen Endgerätes digital unterschreiben. Damit erleichtert die Versicherung ihren Kunden den Online-Abschluss einer Versicherung, nach eigenen Angaben stellte sich als größte Herausforderung die Umsetzung der rechtlichen Bedingungen heraus. Die Barmenia Krankenversicherung dagegen, sieht die größte Herausforderung offenbar in der rasch fortschreitenden Entwicklung mobiler Anwendungen im Alltag. Sie führte dazu, dass die Business-App „Lebenschecker“, die den Vermittler im Verkaufsgespräch durch Einbindung des Kunden mittels haptischer Elemente unterstützen soll, bereits drei Jahre nach ihrer Einführung aktualisiert werden musste.

Mobile Computing: Banken machen es vor

Auch Banken und Sparkassen stehen vor der digitalen Herausforderung. Denn der Wandel vom klassischen Bankkunden hin zum Online-affinen Anwender hält ungebrochen an. Es geht also um die clevere Verknüpfung von Mobile-Banking, Online-Banking  und Filialgeschäft. Finanzinstitute müssen mit Banking-Apps den Bedürfnissen der technikaffinen Digital Natives gerecht werden, halten aber gleichzeitig ihren Filialbetrieb aufrecht, um ältere Kunden nicht mit zu viel Technik oder gar zu wenig Personal zu verschrecken.

Herausforderung Datenschutz und Datensicherheit

Sicherheit betrifft alle! Die letzten beiden Jahre waren geprägt von spektakulären Datendiebstählen und Cyberangriffen. Gefahren aus dem Netz sind ernst – auch wenn die Öffentlichkeit diesbezüglich schon abgestumpft zu sein scheint.

Die Digitalisierung hat Auswirkungen auf unsere Privatsphäre und die Sicherheit unserer Daten. Da immer mehr Daten gesammelt, miteinander verknüpft und verfügbar sind, ist die wohl größte Herausforderung der Digitalisierung die Gewährleistung der Datensicherheit und die Einhaltung des Datenschutzes. Allein die rechtlichen Rahmenbedingungen können eine Speicherung von Daten sowohl erforderlich machen als auch einschränken. Daneben müssen hochgradige Verschlüsselungstechnologien entstehen und ein qualifiziertes Zugriffs- und Berechtigungsmanagement definiert werden – nicht nur, aber vor allem, was personenbezogene Daten angeht. Denn nehmen wir an, Sie würden gelegentlich zu schnell fahren. Es wäre Ihnen vermutlich gleich, was Ihr Autohersteller von Ihren Geschwindigkeitsüberschreitungen halten würde und ob sie Aufschluss darüber gibt, ob Sie Freude am Fahren haben. Wie das die Polizei allerdings sehen würde, wäre Ihnen aber bestimmt nicht egal…

Fazit

Die digitale Transformation ist der bedeutendste Wandel für die IT, unseren Arbeitsalltag, für Wirtschaft und die Gesellschaft. Jedes Unternehmen und jede Branche ist davon betroffen. Unternehmen, die diese Entwicklung heute verschlafen, werden morgen nicht mehr erfolgreich sein. Jetzt heißt es: Effektive Zukunftsstrategien entwickeln und digitale Geschäftsfelder erschließen.

Welche Meinung haben Sie zum Thema Digitalisierung? Wie bewerten Sie die Auswirkungen auf Ihren Geschäftsalltag? Ich freue mich auf Ihre Kommentare.