- Anzeigen -

Gefahren durch Hacker und Wirtschaftsspione


In den meisten DAX-Firmen fehlt ein durchgängiges Konzept für die Informationssicherheit
Die Experten empfehlen, die für die Sicherheit Zuständigen ähnlich wie die Compliance-Verantwortlichen außerhalb der IT-Abteilung anzusiedeln – beispielsweise neben dem Revisionswesen

(11.07.12) - Die großen deutschen Unternehmen vernachlässigen das Thema Informationssicherheit, wie eine Studie der Unternehmensberatung A.T. Kearney zeigt. Die meisten Organisationen verfolgen keine ganzheitliche Strategie, um ihre Daten und ihr Know-how zu schützen. Stattdessen verlassen sich die Verantwortlichen häufig auf technische Einzellösungen, die aber immer nur einen Teil der Gefahr abwehren können. Daneben fehlen in vielen Unternehmen die organisatorischen Voraussetzungen für eine wirksame Informationssicherheit "Das Thema Informationssicherheit hat trotz der Zunahmen an Hacker und Wirtschaftsspionageangriffen noch nicht den Stellwert im Management", sagt Michael Römer, Partner bei A.T. Kearney und Experte für IT-Strategie.

A.T. Kearney untersuchte die Jahresberichte der 30 DAX-Unternehmen. Das Ergebnis: 27 Firmen widmen sich zwar explizit dem Thema Informationssicherheit. Die im Bericht genannten Schutzmaßnahmen deuten aber auf ein veraltetes Sicherheitsverständnis hin. Meist werden allein technische Einzelmaßnahmen dokumentiert – wie etwa der Einsatz von Antiviren-Software oder der Aufbau redundanter Systeme. Ein durchgängiges und ganzheitliches Konzept lässt sich in den meisten Fällen nicht erkennen. "Lediglich jeder zehnte Bericht ist dazu geeignet, wirkliches Vertrauen aufzubauen", sagt Dr. Boris Piwinger, Experte für Informationssicherheit bei A.T. Kearney.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Dabei stehen Deutschlands Unternehmen zunehmend im Visier von Wirtschaftsspionen, die es auf Informationen wie Marketingpläne, Kundenlisten oder Entwicklungsdaten abgesehen haben. "Vorsichtige Schätzungen gehen davon aus, dass mindestens jedes vierte Unternehmen bereits Opfer eines Computerangriffs wurde. Aktuelle Untersuchungen zeigen, dass 95 Prozent aller Unternehmen weltweit gegenwärtig angegriffen werden oder massiv verwundbar sind", sagt Piwinger. Auf 50 Milliarden Euro beziffert das Bundesministerium des Inneren den jährlichen Schaden in Deutschland durch Industriespionage.

"Weil sich Unternehmen aber nach wie vor scheuen, Fälle von Wirtschaftsspionage und Hackerangriffen publik zu machen, wirkt die Bedrohung kleiner als sie tatsächlich ist", so Piwinger. "Dadurch fehlt vielen Entscheidern insgesamt eine Sensibilität für die Größe des Problems."

Das Internet dient laut BKA mittlerweile in einem Viertel aller Fälle den Wirtschaftskriminellen als Tatmittel. Dennoch investieren die Unternehmen kaum in die Abwehr von Cyberangriffen und Wirtschaftsspionen. Die Ausgaben, um IT-Systeme gegen Angriffe von außen abzusichern, summieren sich lediglich auf 2,5 Milliarden Euro in Deutschland – also nicht einmal vier Prozent der Gesamtausgaben für Informationstechnologie. "Heute sind die Angriffe individuell auf das Opfer zugeschnitten und verwenden Methoden, die mit den klassischen Werkzeugen nicht abgewehrt werden können. Diese neue Realität erfordert, verstärkt auf Erkennung und Abwehr laufender Angriffe zu setzen", beschreibt Piwinger die größte Schwachstelle.

Doch nicht nur auf der Technologieebene tun die Unternehmen zu wenig. Auch organisatorisch schaffen sie nicht die Vorrausetzungen dafür, Bedrohungen im Digitalzeitalter wirksam entgegenzutreten. "Die meisten Sicherheitsverantwortlichen sind heute noch Teil der IT-Abteilung und oft auch nur auf der Sachbearbeiter-Ebene angesiedelt", berichtet Michael Römer, Partner bei A.T. Kearney. Die Experten empfehlen, die für die Sicherheit Zuständigen ähnlich wie die Compliance-Verantwortlichen außerhalb der IT-Abteilung anzusiedeln – beispielsweise neben dem Revisionswesen. "Derjenige, der sich um die Informationssicherheit kümmert, muss dem CIO auf Augenhöhe begegnen und kritische Fragen stellen können", so Römer.

A.T. Kearney rät außerdem dazu, in einem Assessment die wertvollen Daten im Unternehmen zu identifizieren und die Frage, wie sie abgesichert werden können, als strategisch und geschäftskritisch einzustufen. Informationssicherheit sollte als ganzheitliche Funktion betrachtet und über die Abteilungsgrenzen hinweg angegangen werden. (A.T. Kearney: ra)

A.T. Kearney: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Händler erzielen ein Viertel ihres Umsatzes online

    Händler, die ihre Waren nicht nur stationär sondern ebenso online verkaufen, machen im Schnitt 25 Prozent ihres Umsatzes im Internet. Das zeigt eine repräsentative Umfrage unter 530 befragten Händlern, die der Digitalverband Bitkom in Auftrag gegeben hat. So sagt jeder Zweite (50 Prozent), dass er bis zu 30 Prozent seines Gesamtumsatzes online macht, weitere 27 Prozent der Händler geben an, dass sie zwischen 30 und 50 Prozent ihres Umsatzes im Internet machen, bei gut jedem zehnten Händler (11 Prozent) ist es sogar mehr als die Hälfte. "In der Handelsbranche kann es sich heute kaum noch ein Unternehmen leisten, auf Online-Umsätze zu verzichten. Die Shops im Internet können einen wesentlichen Teil zum Gesamtumsatz der Händler beitragen", sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. "Voraussetzung dafür ist, dass die Web-Shops kundenfreundlich gestaltet sind. Dazu gehören etwa eine zeitgemäße mobile Navigation und sichere Bezahlmöglichkeiten."

  • GPS-Tracker erreichen den Massenmarkt

    Wo ist das geklaute Fahrrad und wo der ausgebüxte Hund? Dank GPS-Trackern lässt sich heute vieles verfolgen und wiederfinden. Fahrräder, Autos, Gepäckstücke, Haustiere oder auch Kinder und Demenzkranke können mit den kleinen Sendern geortet werden. GPS-Tracker sind eigene, speziell zur GPS-Ortung gedachte kleine Geräte. Neben den GPS-Trackern, die eine zurückgelegte Strecke lediglich aufzeichnen, gibt es auch Geräte, die die Position über Mobilfunk an einen anderen Nutzer übermitteln, Voraussetzung dafür ist eine eingebaute SIM-Karte. Die GPS-Tracker sind nicht zu verwechseln mit entsprechenden Apps auf dem Smartphone. Mehr als der Hälfte der Bundesbürger (54 Prozent) sind sie bereits bekannt, gut jeder Zehnte (11 Prozent) nutzt sie derzeit. Ein weiteres Viertel (24 Prozent) kann sich das für die Zukunft vorstellen.

  • Wackelig beim Datenschutz

    Neben der wachsenden Anzahl von Sicherheitseinbrüchen und fast 1,4 Milliarden verlorenen oder gestohlenen Datensätzen im Jahr 2016 (siehe Breach Level Index), glauben immer noch viele IT-Entscheider, dass Perimeterschutz weiterhin ein geeignetes Mittel sei, um Nutzer ohne entsprechende Freigabe aus ihren Netzwerken fernzuhalten. Allerdings sind die Investitionen in neue Technologien zu niedrig, um die nötige Sicherheit gewährleisten zu können. Diese Aussagen untermauert der vierte Data Security Confidence Index von Gemalto. Insgesamt wurden 1.050 IT-Verantwortliche weltweit zum Thema Perimeterschutz befragt. Von diesen gaben 94 Prozent an, dass Schutz der Perimeter eine effiziente Sicherheitslösung ist, um nicht-autorisierte Nutzer aus den Netzwerken fernzuhalten. 65 Prozent sind sich nicht absolut sicher, dass Dateien geschützt sind, falls die Sicherheitsmechanismen eines Perimeters überwunden wären. Dies ist eine leichte Verbesserung im Gegensatz zum Vorjahr (69 Prozent). Trotz allem glauben fast 6 von 10 Unternehmen (59 Prozent), dass alle ihre vertraulichen Informationen geschützt sind.

  • Gemeinsamkeit: Vernetzung der Branchen

    Welche Branche ist am meisten auf IT-Infrastrukturen angewiesen und am stärksten von Ausfällen betroffen? Diese Frage war Gegenstand einer Untersuchung, die eine internationale Gruppe von Experten für Vertiv (ehemals Emerson Network Power) durchführte. Die Abhängigkeit einzelner Branchen von kritischen Infrastrukturen wurde systematisch anhand von 15 Kriterien bewertet. An den vordersten Stellen des Ranking stehen Versorgungsunternehmen, darunter Strom- und Gasversorgung, Atomenergie und Wasseraufbereitung. Der öffentliche Verkehr - insbesondere Eisenbahn- und Lufttransport - steht auf Platz zwei der Liste, gefolgt von Telekommunikation, der Öl- und Gas-Förderindustrie sowie Cloud- und Colocation-Diensten.

  • Mobile Geräte und App-Technologie

    Trotz des exponentiellen Wachstums an vernetzten Geräte weltweit, ringen die Unternehmen damit, das Wirrwarr der Mobilen Transformation in den Griff zu bekommen, insbesondere dort, wo Mobilität geschäftsentscheidend ist. Dies ergab die jüngste Studie von Soti, die Ansichten von Führungskräften und mobilen Mitarbeitern auf der ganzen Welt ermittelte. Die globale Studie wurde im Auftrag von Soti, weltweit führendem Anbieter von Management-Lösungen für Mobil- und IoT-Geräte, durch Arlington Research durchgeführt. Die Befragten aus Frontline-Management bis hin zu Führungskräften legten die folgenden Trends offen, die sich in globalen Unternehmen abzeichnen.