- Anzeigen -

Gefahren durch Hacker und Wirtschaftsspione


In den meisten DAX-Firmen fehlt ein durchgängiges Konzept für die Informationssicherheit
Die Experten empfehlen, die für die Sicherheit Zuständigen ähnlich wie die Compliance-Verantwortlichen außerhalb der IT-Abteilung anzusiedeln – beispielsweise neben dem Revisionswesen

(11.07.12) - Die großen deutschen Unternehmen vernachlässigen das Thema Informationssicherheit, wie eine Studie der Unternehmensberatung A.T. Kearney zeigt. Die meisten Organisationen verfolgen keine ganzheitliche Strategie, um ihre Daten und ihr Know-how zu schützen. Stattdessen verlassen sich die Verantwortlichen häufig auf technische Einzellösungen, die aber immer nur einen Teil der Gefahr abwehren können. Daneben fehlen in vielen Unternehmen die organisatorischen Voraussetzungen für eine wirksame Informationssicherheit "Das Thema Informationssicherheit hat trotz der Zunahmen an Hacker und Wirtschaftsspionageangriffen noch nicht den Stellwert im Management", sagt Michael Römer, Partner bei A.T. Kearney und Experte für IT-Strategie.

A.T. Kearney untersuchte die Jahresberichte der 30 DAX-Unternehmen. Das Ergebnis: 27 Firmen widmen sich zwar explizit dem Thema Informationssicherheit. Die im Bericht genannten Schutzmaßnahmen deuten aber auf ein veraltetes Sicherheitsverständnis hin. Meist werden allein technische Einzelmaßnahmen dokumentiert – wie etwa der Einsatz von Antiviren-Software oder der Aufbau redundanter Systeme. Ein durchgängiges und ganzheitliches Konzept lässt sich in den meisten Fällen nicht erkennen. "Lediglich jeder zehnte Bericht ist dazu geeignet, wirkliches Vertrauen aufzubauen", sagt Dr. Boris Piwinger, Experte für Informationssicherheit bei A.T. Kearney.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Dabei stehen Deutschlands Unternehmen zunehmend im Visier von Wirtschaftsspionen, die es auf Informationen wie Marketingpläne, Kundenlisten oder Entwicklungsdaten abgesehen haben. "Vorsichtige Schätzungen gehen davon aus, dass mindestens jedes vierte Unternehmen bereits Opfer eines Computerangriffs wurde. Aktuelle Untersuchungen zeigen, dass 95 Prozent aller Unternehmen weltweit gegenwärtig angegriffen werden oder massiv verwundbar sind", sagt Piwinger. Auf 50 Milliarden Euro beziffert das Bundesministerium des Inneren den jährlichen Schaden in Deutschland durch Industriespionage.

"Weil sich Unternehmen aber nach wie vor scheuen, Fälle von Wirtschaftsspionage und Hackerangriffen publik zu machen, wirkt die Bedrohung kleiner als sie tatsächlich ist", so Piwinger. "Dadurch fehlt vielen Entscheidern insgesamt eine Sensibilität für die Größe des Problems."

Das Internet dient laut BKA mittlerweile in einem Viertel aller Fälle den Wirtschaftskriminellen als Tatmittel. Dennoch investieren die Unternehmen kaum in die Abwehr von Cyberangriffen und Wirtschaftsspionen. Die Ausgaben, um IT-Systeme gegen Angriffe von außen abzusichern, summieren sich lediglich auf 2,5 Milliarden Euro in Deutschland – also nicht einmal vier Prozent der Gesamtausgaben für Informationstechnologie. "Heute sind die Angriffe individuell auf das Opfer zugeschnitten und verwenden Methoden, die mit den klassischen Werkzeugen nicht abgewehrt werden können. Diese neue Realität erfordert, verstärkt auf Erkennung und Abwehr laufender Angriffe zu setzen", beschreibt Piwinger die größte Schwachstelle.

Doch nicht nur auf der Technologieebene tun die Unternehmen zu wenig. Auch organisatorisch schaffen sie nicht die Vorrausetzungen dafür, Bedrohungen im Digitalzeitalter wirksam entgegenzutreten. "Die meisten Sicherheitsverantwortlichen sind heute noch Teil der IT-Abteilung und oft auch nur auf der Sachbearbeiter-Ebene angesiedelt", berichtet Michael Römer, Partner bei A.T. Kearney. Die Experten empfehlen, die für die Sicherheit Zuständigen ähnlich wie die Compliance-Verantwortlichen außerhalb der IT-Abteilung anzusiedeln – beispielsweise neben dem Revisionswesen. "Derjenige, der sich um die Informationssicherheit kümmert, muss dem CIO auf Augenhöhe begegnen und kritische Fragen stellen können", so Römer.

A.T. Kearney rät außerdem dazu, in einem Assessment die wertvollen Daten im Unternehmen zu identifizieren und die Frage, wie sie abgesichert werden können, als strategisch und geschäftskritisch einzustufen. Informationssicherheit sollte als ganzheitliche Funktion betrachtet und über die Abteilungsgrenzen hinweg angegangen werden. (A.T. Kearney: ra)

A.T. Kearney: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Ordnungsgemäße Rechnungsverarbeitung

    77 Prozent der deutschen Unternehmen glauben, Rechnungen ordnungsgemäß verarbeiten zu können. Doch bei rechtlichen und formalen Vorgaben offenbaren sie gefährliches Halbwissen. Zudem weiß die Mehrheit nicht, was E-Invoicing überhaupt ist. Das ergab eine aktuelle Umfrage des E-Invoicing-Anbieters crossinx unter 150 Finanzentscheidern in deutschen Unternehmen ab 50 Mitarbeitern. Diese Ergebnisse beweisen nicht nur, dass mittelständische und große Unternehmen massiven Nachholbedarf in Sachen Digitalisierung haben. Unternehmen bewegen sich zudem rechtlich auf dünnem Eis: Sie kommen Compliance-Richtlinien wie etwa der gesetzlichen Aufbewahrungspflicht von Rechnungsdaten oder Datenschutzvorgaben nicht nach.

  • Kommunikation in sozialen Netzwerken

    Die Nachricht kam vor Stunden an, der Empfänger war sogar online und hat sie gelesen, aber nicht darauf reagiert: Jeden zweiten Social-Media- und Messenger-Nutzer (56 Prozent) ärgert es, wenn andere nicht auf gelesene Nachrichten antworten. Bei den 14- bis 29-Jährigen geben sogar zwei von drei (67 Prozent) an, ein solches Verhalten würde sie ärgern. Umgekehrt sagen aber auch sechs von zehn Nutzern (62 Prozent), dass es sie stresst, wenn andere eine schnelle Reaktion auf ihre Nachrichten erwarten. Unter den Jugendlichen und jungen Erwachsenen im Alter von 14 bis 29 Jahren sind es bereits 68 Prozent.

  • Tipps für Anleger in Zeiten der Kurseinbrüche

    Nichts für Anleger mit schwachen Nerven: Der US-Leitindex Dow Jones verlor kürzlich an einem einzigen Tag 1.600 Punkte - so viel wie noch nie zuvor. Die Folge: Kurseinbrüche an den Börsen weltweit, auch in Frankfurt. Mittlerweile hat sich die Wall Street wieder gefangen, und auch der DAX erholt sich von den Turbulenzen. Was bleibt, ist bei vielen Anlegern Unsicherheit - und so mancher Börsen-Neuling fragt sich vielleicht, ob ein Investment in Aktien das Richtige ist. Wir geben fünf Tipps für jeden Anleger.

  • Jeder Vierte fürchtet Kamera-Spione

    Versteckte Beobachter in den eigenen vier Wänden zu haben - eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. "Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen", sagt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom. "Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben." Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt.

  • Compliance-Anforderungen in Europa moderat

    Workforce-Monitoring-Programme werden kontrovers diskutiert. Deutschland reiht sich mit strikten gesetzlichen Rechtsvorgaben im internationalen Vergleich auf Rang 3 ein. Nur Finnland und Italien haben höhere Compliance-Anforderungen an die Implementierung von Monitoring-Tools. Das zeigt eine globale Studie von Forcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, und der internationalen Anwalts- und Wirtschaftskanzlei Hogan Lovells. Sie untersucht die rechtlichen Anforderungen an die Implementierung von Monitoring-Tools für die IT-Sicherheit in 15 Industrienationen. Eine Möglichkeit, Daten zu schützen und zu managen sowie sich gegen interne und externe Bedrohungen zu schützen, ist, zu analysieren, wie Informationsressourcen im Unternehmen genutzt werden.