Sie sind hier: Home » Markt » Hintergrund

Den chinesischen Datenklau abblocken


Abwehr von Hacker-Angriffen: Leistungsstarke Verschlüsselungstechnologie und Verhaltensregeln bestes Mittel gegen Datenmissbrauch
Mit einem gut durchdachten Sicherheitskonzept haben Hacker und Wirtschaftsspione keine Chance bei Unternehmen und Organisationen


(03.09.07) - Kaum eine Meldung hat in den vergangenen Tagen für so viel Wirbel gesorgt wie die Nachricht des Spiegel, dass chinesische Hacker Computer der Bundesregierung ausspioniert haben. Doch was können Behörden und Firmen eigentlich unternehmen, um sich gegen die Datendiebe aus Fernost abzusichern? Seit dem Bekanntwerden dieser Nachricht fragen sich immer mehr Firmen, Behörden und Organisationen: Wenn selbst die Bundesregierung ausgespäht werden kann, wie gut sind dann meine Rechner gegen den staatlich gelenkten Datenklau geschützt?
Utimaco rät besorgten Organisationen und Unternehmen zu einer gut durchdachten Mischung aus leistungsstarken Verschlüsselungs- und IT-Sicherheitslösungen gepaart mit einem Sensibilisierungsplan und Verhaltensregeln für die Mitarbeiter. Grundsätzlich gilt, dass das Netzwerk von innen und außen geschützt werden muss.

Rund 40 Prozent aller deutschen Unternehmen sind bereits durch kriminelle Angriffe im Wirtschaftsbereich geschädigt worden. Das ist das Ergebnis der aktuellen Wirtschaftskriminalitätsstudie von PricewaterhouseCoopers (PwC). Die häufigsten Delikte sind hierbei Veruntreuung und Cybercrime. Der finanzielle Verlust aus den verschiedenen Delikten für das betroffene Unternehmen: Rund zwei Millionen Euro. Trotz dieser Zahlen kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Bericht zur Lage der IT-Sicherheit in Deutschland 2007 zu dem Ergebnis, dass viele Unternehmen zwar behaupteten, der IT-Sicherheit einen hohen Stellenwert einzuräumen, das Bedrohungsrisiko aber als viel zu gering einschätzten. Dabei sind sensible Firmendaten nicht nur durch Hackerangriffe von außen bedroht. Auch innerhalb der eigenen Reihen schleusen Wirtschaftsspione oft als ausländische Praktikanten getarnt Daten, Formeln, Rezepte oder Konstruktionszeichnungen aus ihren Gast-Unternehmen.

Sicherheitsexperte Wilfried Karden, der sich bei der Abteilung Verfassungsschutz des Innenministeriums Nordrhein-Westfalen mit dem Thema Wirtschaftsspionage beschäftigt, erläutert: "Kleine und mittelständische Unternehmen sind besonders von der staatlich gelenkten Wirtschaftsspionage betroffen. Der Mensch ist dabei die größte Sicherheitslücke, und daher sollte ein gut durchdachtes Sicherheitskonzept leistungsstarke Sicherheitslösungen und Verhaltensregeln für die Mitarbeiter enthalten." Den Online-Test "Wirtschaftsspionage - Ist mein Unternehmen gefährdet?" und das kostenfreie Beratungsangebot des Innenministeriums Nordrhein-Westfalen finden Interessierte auf der Internetseite www.im.nrw.de/wirtschaftsspionage .

Sind PCs mit Verschlüsselungslösungen gesichert, ist dies ganz im Sinne der Abwehr von Wirtschaftsspionage. Jörg Horn, Head of Gateway Solutions bei Utimaco, fügt hinzu: "Auch für mittelständische Firmen gibt es kostengünstige und leicht zu implementierende Datensicherheitslösungen. Professionelle Verschlüsselungslösungen sorgen für einen effektiven Schutz von sensitiven Daten wie Forschungs- und Entwicklungsplänen, besonderen Angeboten oder Kundendaten."

Ein weiteres Einfallstor für Datendiebe ist der E-Mail-Verkehr, die am meisten genutzte geschäftliche Anwendung im Internet. Die Verschlüsselung und Signatur vertraulicher E-Mails sind zwar grundsätzlich über E-Mail-Clients zu realisieren. Vorraussetzung ist allerdings, dass die Mitarbeiter die Sicherheitsanwendung beherrschen. (Utimaco: ra)


Meldungen: Markt / Hintergrund

  • Versicherungsleistungen nach § 314 VAG

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) beaufsichtigt unter anderem die Lebensversicherer. Allein die BaFin ist berechtigt einen Insolvenzantrag zu stellen, § 312 Versicherungsaufsichtsgesetz (VAG). Die BaFin hat jedoch mehrere Alternativen, wie beispielweise die Bestandsübertragung oder die Herabsetzung der Leistungen in der Lebensversicherung. In Frage kommt fallweise, dass die private Auffanggesellschaft "Protektor Lebensversicherungs-AG" die Rechtsansprüche der Kunden insolventer Lebensversicherer "sichert", indem die Versicherungsverträge zur Aufrechterhaltung von garantierten Leistungen und Risikoschutz übernommen werden; §§ 221-231 VAG. Die Übernahme der Verträge bedarf einer Anordnung der BaFin, § 222 VAG - nur bis zu fünf Prozent der Garantieleistungen können dabei gekürzt werden. Bei dieser Gelegenheit können auch Tarifbestimmungen und Versicherungsbedingen angepasst werden. Freiwillig sind inzwischen auch 22 Pensionskassen dieser Sicherungseinrichtung freiwillig beigetreten.

  • Neues Kompetenzzentrum Steuerstrafrecht

    Durch Steuerhinterziehung entgehen dem deutschen Staat nach Schätzungen der Deutschen Steuergewerkschaft jedes Jahr 50 Milliarden Euro. Bayerns Justizminister Georg Eisenreich: "Die ganz große Mehrheit der Menschen und Unternehmen zahlen ordnungsgemäß. Wir gehen gegen die schwarzen Schafe vor. Steuerstraftaten sind schwer nachweisbar. Die Ermittlungen sind oftmals umfangreich und komplex. Hinzu kommen neue Deliktsphänomene und zunehmend große Datenmengen. Deshalb setzt die bayerische Justiz auf Spezialisierung. Dazu habe ich das Kompetenzzentrum Steuerstrafrecht bei der Staatsanwaltschaft München I eingerichtet."

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

  • Vorbereitung wird zum Wettbewerbsfaktor

    Zwischen dem 14. und dem 28. April 2025 mussten Finanzinstitute in der EU ihre IT-Dienstleister bei der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) registriert haben. Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) geraten damit viele IT-Dienstleister ohne unmittelbare Regulierung in den Fokus von Aufsichtsbehörden. Gleichzeitig sorgt die bevorstehende Umsetzung der europäischen NIS2-Richtlinie in weiteren Branchen für erhöhten Handlungsdruck.

  • Investitionen in Photovoltaikprojekte

    Vor 25 Jahren schuf das Erneuerbare-Energie-Gesetz (EEG) die Grundlage für den erfolgreichen Ausbau der Photovoltaik in Deutschland. Feste Einspeisevergütungen, garantierte Laufzeiten und unbürokratische Abwicklung sorgten für Vertrauen - nicht nur bei Projektierern, sondern auch bei Banken und institutionellen Investoren. "Diese Planbarkeit ermöglichte umfangreiche Investitionen in Photovoltaikprojekte", weiß Thomas Schoy, Mitinhaber und Geschäftsführer der Unternehmensgruppe Privates Institut. "Die damals garantierten Erlöse deckten Finanzierungskosten, Betriebsausgaben und Risikozuschläge gleichermaßen zuverlässig ab."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen