Neue Sicherheit #4

Page 1

EINE UNABHÄNGIGE THEMENZEITUNG VON EUROPEAN MEDIA PARTNER

NEUE SICHERHEIT NR 4 | OKTOBER 2016 NEUERUNTERNEHMERGEIST.DE

MIT FOKUS AUF DIGITALE SICHERHEITSLÖSUNGEN

IT-SA 2016

Größer denn je LESEN SIE DIESE AUSGABE DIGITAL! Wahlweise als E-Paper mit der EMP-App oder auf neuerunternehmergeist.de

THOMAS KREMER

VORSITZENDER , „DEUTSCHLAND SICHER IM NETZ“

„Wir müssen das Thema IT-Sicherheit aus der SpezialistenEcke holen“ Sonderpublikation in Die Welt am 18. Oktober 2016

EINBRUCHSCHUTZ Norbert Schaaf, BHE

MODERNE SICHERHEITSSYSTEME Technologien, die schützen

DATENSCHUTZ FÜR UNTERNEHMEN

Professor Timo Kob vom ASW-Bundesverband

LESEN SIE DAS VORWORT MIT

Norbert Pohlmann, TeleTrusT


Eine unabhängige Themenzeitung von European Media Partner

2

VORWORT – NEUERUNTERNEHMERGEIST.DE

„Durch die vermehrte Nutzung von Verschlüsselungstechnologien könnten eine Vielzahl von Angriffsflächen eliminiert werden.“ Norbert Pohlmann

Vorstandsvorsitzender des Bundesverbands IT-Sicherheit (TeleTrusT

WIR BRAUCHEN IN DER ZUKUNFT BESSERE, NEUE IT-SICHERHEIT

D

ie IT und das Internet sind „der Motor“ und die Basis für das Wohlergehen unserer modernen und globalen Gesellschaft. Leider müssen wir feststellen, dass seit dem Beginn der IT und des Internets die IT-Sicherheitsprobleme jedes Jahr größer und nicht kleiner werden. Der Schaden im Bereich der Wirtschaftsspionage wird zurzeit mit 50 Mrd. Euro pro Jahr beziffert. Weitere gesellschaftliche Herausforderungen, neben der Wirtschaftsspionage, liegen in den Bereichen Privatheit und Autonomie sowie im Bereich Cyberwar, der die Qualität und Quantität von Angriffen durch anderen Staaten sowie Terroristen erhöhen und damit den gesellschaftlichen Schaden deutlich vergrößern wird. Die heutigen IT-Architekturen sind nicht so konzipiert und aufgebaut, um den Fähigkeiten von intelligenten Hackern angemessen entgegenzuwirken. Wir können es täglich den Medien entnehmen, wie kriminelle Hacker z.B. die schlechte Qualität der Software für erfolgreiche Angriffe ausnutzen, Malware installieren und Passwörter sowie Identitäten stehlen. Wir brauchen für die Zukunft sichere und robuste IT-Architekturen für unsere Endgeräte (Notebook, Smartphone, Tablets, Smartwatchs, …) und Server, die mithilfe von intelligenten kryptographischen Verfahren sowie Separierungs- und Isolierungstechnologien dafür sorgen,

ein angemessenes Level an IT-Sicherheit zu erreichen, um die Höhe des Schadens zu reduzieren. Durch eine vermehrte Nutzung von Verschlüsselungstechnologien für die Übertragung und Speicherung von Daten könnten eine Vielzahl von Angriffsflächen eliminiert werden. Dazu brauchen wir integrierte, einfach zu bedienende Verschlüsselungslösungen, die einen optimalen Schutz gewährleisten. Cloud-Dienste liegen eindeutig im Trend. Hier ist die Nutzung von professionellen Rechenzentren, im Gegensatz zu Servern im Keller, für eine Vielzahl von Mittelständlern ein sofortiger Sicherheitsgewinn, bezüglich der Verfügbarkeit von wichtigen Informationen. Die Integration von den widerstandsfähigen IT-Sicherheitsdiensten, die für die Nutzenden einfach zu bedienen sind, sowie die vertrauenswürdige zur Verfügungsstellung der Dienste der Cloud-Betreiber sind Herausforderungen in diesem Bereich.

INTERCEPT

Trotz der manchmal beängstigenden Risiken des digitalen Wandels, sollten wir vorrangig den Chancen der Digitalisierung unser Hauptaugenmerk schenken: Moderne und sichere IT-Sicherheitslösungen stehen bereit, wir brauchen nur noch eine gemeinsame Strategie, um diese flächendeckend einzusetzen und so die Vorzüge des Fortschritts mit einem angemessenen Risiko auszukosten.

Ein völlig neuer Ansatz in der Endpoint Security

@europeanmediapartnerdeutschland

Folgen Sie uns:

neuerunternehmergeist.de

Recyclen oder weiterreichen!

NESLIHAN EMPFIEHLT! Ich empfehle Ihnen die Titelstory auf Seite 6 und 7 mit Thomas Kremer vom Verein „Deutschland sicher im Netz“. Neslihan Gruel, Project Manager

INHALT 4

Moderne Sicherheitssysteme

5

Einbruchschutz

6

Titelstory – Thomas Kremer

8

Cybersecurity

9

Datenschutz für unterwegs

9

Sicherheitsücken

10

it-sa 2016

11

Mobile Payment

NEUE SICHERHEIT Project Manager: Neslihan Gruel neslihan.gruel@europeanmediapartner.com Geschäftsführer: Redaktionsleiter: Layout und Anzeigengestaltung: Lektorat: Titelbild: Distribution: Druck:

Kristoffer Andersson Mats Gylldorff Aileen Reese Nicole Bitkin DsiN / Christian Kruppa Die Welt Gesamt, Oktober 2016 Axel Springer SE

European Media Partner Deutschland GmbH Neuer Wall 59, DE-20354 Hamburg Tel.: +49 40 299 977 400 Email: info@europeanmediapartner.com www.europeanmediapartner.com

European Media Partner sind Spezialisten im Content-Marketing. Durch ein hochwertiges redaktionelles Umfeld und eine hohe Verbreitung schaffen wir eine optimale Medienpräsenz auf dem Markt. Wir helfen Unternehmen durch passgenaue Produkte ihre Zielgruppe treffsicher zu erreichen. ANZEIGE

INTERCEPT in völlig neuer Ansatz in der Endpoint Security Ein

Revolutionärer Schutz. Effektive Abwehr.

Testversion und mehr Informationen unter

www.sophos.de/intercept-x

Sophos Intercept X ist eine revolutionäre Next-Generation Endpoint-Technologie zur Erkennung und Abwehr von Ransomware und Zero-Day Exploits. • Stoppt Ransomware rechtzeitig, bevor das System geschädigt wird • Blockiert Zero-Day-Exploits mit signaturloser Threat- und Exploit-Erkennung • Bereinigt das System und entfernt tief ins System eingebettete Malware • Analysiert Angriffe sowie deren Ursache und gibt Handlungsempfehlungen für die Zukunft

SOPH_0050_65_Intercept_248x121_4_he.indd 1

06.10.2016 22:27:11


MaGenta Security

Security. einfach. Machen. Die Sicherheit von Daten muss so selbstverständlich sein, wie die Verbindung ins Netz. Deshalb arbeiten wir stets an neuen Produkten und entwickeln fortwährend innovative Lösungen und neue Strategien. Erfahren Sie mehr: telekom.de/sicherheit

16105_TSec_Anzeige_Adaption_fsz_6.indd 1

12.10.16 18:18


Eine unabhängige Themenzeitung von European Media Partner

4

MÖGLICHKEITEN – NEUERUNTERNEHMERGEIST.DE

MIT SICHERHEIT GEGEN EINBRECHER Foto: wittybear – Fotolia

Immer mehr Deutsche werden Opfer von Wohnungs- oder Hauseinbrüchen. Dagegen kann man Vorsorge betreiben – auch durch Zugangskontrollen zum Haus.

Wenn es Herbst wird, lockt der Schutz der frühen Dunkelheit Einbrecher, ihr Unwesen zu treiben. Wichtig zum Schutz dagegen sind nicht nur Alarmanlagen oder sichere Fenster, auch der Zutritt über die Haus- oder Wohnungstür sollte kontrolliert werden. Es gibt dabei ganz verschiedene Möglichkeiten, sich davor zu schützen – von altmodisch bis hochmodern. Unerlässlich ist in jedem Fall eine gute Haustür mit einem sicheren Schloss. Standardschlösser bieten oft keinen richtigen Schutz,

„Auch wer zu Hause ist, ist nicht automatisch gegen Einbrüche geschützt.“ weil sie von Tätern relativ leicht aufgebrochen werden können. Daher ist es sinnvoll, sie gegen ein gutes Sicherheitsschloss auszutauschen. Eine Alarmanlage treibt Einbrecher oft in die Flucht, bevor sie ihrem Geschäft nachgehen können.

Immer häufiger werden Neubau-

ten oder sanierte Altbauten auch mit Anlagen für Zahlencodes, Karten- oder Fingerprintsysteme ausgestattet. Wer den Code nicht kennt oder keinen registrierten Fingerabdruck hat, bekommt keinen Zugang zum Haus. Das gleiche gilt, wenn man die notwendige Karte nicht durch einen Schlitz an der Tür ziehen kann – ein System, das fast jeder aus Hotels kennt. Fingerprintsysteme haben den

Fingerprintsysteme haben den Vorteil, dass man den Schlüssel, den Code oder die Karte nicht vergessen oder verlieren kann, denn den eigenen Fingerabdruck hat man immer dabei.

Auch wer zu Hause ist, ist nicht automatisch gegen Einbrüche geschützt. Gerade ältere und alleinstehende Menschen werden Opfer von Dieben, die am helllichten Tage klingeln und sich beim Öffnen der Tür gewaltsam Zutritt verschaffen. Gegen solche unliebsamen Besuche bieten auch andere bewährte Vorkehrungen Schutz. So macht es ein Türspion möglich, im Auge zu haben, wer sich an der anderen Seite der Tür befindet. Fühlt man sich unsicher, so kann man einen Besucher abweisen, ohne die Tür öffnen zu müssen. Die neue digitale Technik macht

es möglich, herkömmliche Spione preiswert und unkompliziert

aufzurüsten, indem auf den Spion einfach eine kleine digitale Kamera aufgesetzt wird. Von außen sieht es so aus, als gäbe es gar kein Guckloch, sodass die Person an der Tür nicht erkennen kann, dass sie kontrolliert wird. Tatsächlich bietet diese Kamera einen viel besseren Blick auf die andere Seite der Tür als herkömmliche Spione. Im wahrsten Sinne des Wortes im Bilde ist man auch durch den Einbau eines Haustürgriffs, in den eine Minikamera integriert ist. Sie sendet ein Bild auf einen kleinen Monitor ins Haus. Auch diese Variante ist nicht teuer, der Einbau ist recht simpel, eine komplizierte Verkabelung ist meist nicht notwendig. Schutz

gegen zudringliche Personen bietet zudem ein Vorschubriegel an der Tür. In Mehrfamilienhäusern ist auch eine Gegensprechanlage mit Kameraeinrichtung an der Haustür sinnvoll. Mit ihrer Hilfe kann bereits der Zugang zum Haus kontrolliert und gegebenenfalls verhindert werden. So kann der Zutritt zum Haus fremden Personen verweigert werden, die sich möglicherweise eine bestimmte Wohnung, deren Bewohner gerade nicht anwesend sind, als Ziel ausgesucht haben. Das Gleiche gilt für die Kellerräume. Auch Einfamilienhäuser mit einem Klingelknopf am Gartentor sollten mit einer solchen Anlage ausgerüstet sein.

Vorteil, dass man den Schlüssel, den Code oder die Karte nicht vergessen oder verlieren kann. Als Zugangsberechtigung gilt hier ausschließlich der eigene Fingerabdruck – und den hat man immer dabei. Zudem ist er bei guten Systemen nicht manipulierbar. Auch vom praktischen Standpunkt bietet dieses System einen Vorteil, denn es wird einem nie wieder passieren, dass man seinen Schlüssel von ganz unten aus der Tasche herauskramen muss. Text: Armin Fuhrer

FAKTEN Wer sich gegen Einbrüche richtig schützen will, der sollte unbedingt den Zugang zu seinem Haus oder seiner Wohnung schon an der Tür kontrollieren. Dafür gibt es verschiedene Möglichkeiten wie Spione, Kameras im Türgriff, Vorschubriegel, Zahlencodes, Fingerprint- oder Zahlencodesysteme. ANZEIGE

IST IHR ZUHAUSE SICHER ? Die Kriminalpolizei empfiehlt: Hochsicherheits-Fenster und -Haustüren

Laut aktueller Kriminalstatistik wird in Deutschland fast alle drei Minuten ein Einbruch verübt.

Gemäß DIN EN 1627 und bis zur, für den privaten Bereich, höchsten Widerstandsklasse RC 3 geprüfte und zertifizierte Fenster und Haustüren von WIRUS lassen Einbrechern keine Chance. Sicherheitsbeschläge, -Verriegelungen und -Gläser bieten zuverlässigen Schutz gegen Aufbruchversuche. Weitere Ausstattungen passen sich persönlichen Anforderungen an. Intelligente Verschluss-Sensorik zur Steuerung von Alarmanlagen Zutrittsysteme mit FingerscanFunktion oder Tastatur Haustürgriffe mit integriertem Fingerscan- oder KameraSystem

Als Komplettanbieter für Fenster und Haustüren setzt WIRUS auf hervorragende Qualität und erstklassigen Kundenservice. WIRUS-Fachhandelspartner in ganz Deutschland sind für Sie da – von der Beratung, dem Aufmaß vor Ort, dem fachgerechten Einbau bis zur regelmäßigen Wartung. Gerne nennen wir Ihnen den Fachhändler in Ihrer Nähe.

Ausführliche Informationen zum Thema Einbruchschutz: http://sicherheit.wirus-fenster.de

WIRUS Fenster GmbH & Co. KG Westenholzer Straße 98 Postfach 3048 D-33397 Rietberg-Mastholte Telefon (0 29 44) 9 83-0 Telefax (0 29 44) 9 83-299 info@wirus-fenster.de

www.wirus-fenster.de


Eine unabhängige Themenzeitung von European Media Partner

NEUERUNTERNEHMERGEIST.DE NEUERUNTERNEHMERGEIST.DE – FOKUS

BÖSE ÜBERRASCHUNG IM EIGENEN HEIM Immer mehr Deutsche werden Opfer von Haus- oder Wohnungseinbrüchen. Dabei kann man sich mit relativ einfachen Mitteln davor schützen.

Sommerurlaubs gerade entspannt und mit schönen Erinnerungen wieder nach Hause gekommen sein – und fand dort eine böse Überraschung vor. Haustür oder Fenster aufgebrochen, Schmuck, Geld, Elektrogeräte oder sonstige Wertgegenstände gestohlen, die Wohnung ein absolutes Chaos. Wahrscheinlich hat der Hausoder Wohnungsbesitzer es dem Einbrecher einfach gemacht: kein gut gesichertes Türschloss, einfach aufzubrechende Fenster und keine Alarmanlage. Viele Einbrüche passieren aber gar nicht während einer längeren Abwesenheit, es reicht schon, wenn der Haueigentümer nur mal kurz zum Einkaufen gegangen ist. Das Geschäft der Einbrecher in

Deutschland boomt. 2015 gab es laut polizeilicher Kriminalstatistik 152.123 Haus- oder Wohnungseinbrüche. Ein Allzeit-Rekord. Und doch sieht Norbert Schaaf vom Bundesverband Sicherheitstechnik e.V. (BHE) auch eine positive Folge dieser dramatischen Zahlen: „Vor ein paar Jahren dachten die allermeisten

Foto: alexzeer – Fotolia

HOFFNUNG AUF MEHR SICHERHEIT

„Die neue digitale Technik des Smart Homes allein bietet keinen Rundumschutz.“

Manch einer mag am Ende seines

Norbert Schaaf vom Bundesverband Sicherheitstechnik e.V. (BHE). Es reicht schon, wenn der Haueigentümer nur mal kurz zum Einkaufen geht, um einem Einbrecher Zeit zu geben.

Deutschen noch, sie seien gut geschützt. Das hat sich in den vergangenen zwei Jahren aufgrund der dramatisch steigenden Einbruchszahlen verändert.“ Die Folge davon sei, dass immer mehr Deutsche sich Gedanken über einen Schutz gegen Einbrüche machen. Einen 100-prozentigen Schutz gibt

es wohl nicht. Aber einen weitgehenden. Experte Schaaf hat Tipps parat, was man tun kann, um sich mit relativ einfachen Maßnahmen zu schützen. „Man darf es den Tätern schlicht nicht so einfach machen. Das heißt, das Standschloss der Haustür sollte mit Zusatzmaßnahmen versehen oder noch besser gegen eine einbruchhemmende Tür ausgetauscht

werden, auf dem Grundstück sollten keine Kletterhilfen (Leitern, Möbel) den Einstieg erleichtern und man sollte Sicherheitsfenster einbauen lassen.“ Lässt sich ein Einbrecher aber mehr als die üblichen drei bis vier Minuten Zeit, sind auch mechanische Sicherungen an Fenstern und Türen zu überwinden. Deshalb rät Schaaf zusätzlich zur Installation einer Alarmanlage. Diese bietet den Bewohnern bei An- und Abwesenheit ein hohes Maß an Sicherheit. Die Sirene einer Alarmanlage schlägt viele Täter in die Flucht. Und falls sie sich davon nicht abschrecken lassen, können die durch die Alarmanlage verständigten Stellen

5

(zum Beispiel Wachdienst oder Polizei) sie vor Ort auf frischer Tat ertappen. Genau beobachtet Schaaf auch die

Entwicklungen hin zum Smart Home. Er warnt davor, sich ausschließlich auf die neue vernetzte Welt des Internets der Dinge zu verlassen. „Auch im Smart Home sollte auf Dinge wie gut gesicherte Fenster oder Türen nicht verzichtet werden. Die neue digitale Technik des Smart Homes allein bietet keinen Rundumschutz.“ Text Jörg Wernien

FAKTEN Der BHE Bundesverband Sicherheitstechnik e.V. ist mit derzeit über 900 angeschlossenen Unternehmen der Verband für Sicherheitstechnik. www.bhe.de

Das Unsicherheitsgefühl in Deutschland ist in der Vergangenheit ständig gewachsen. Als Folge davon ist auch die Zustimmung für mehr Videoüberwachung im öffentlichen Raum gestiegen. Im Januar dieses Jahres sprachen sich laut ARD-Deutschlandtrend 82 Prozent der Befragten für mehr Überwachung per Kamera aus, von den befragten Frauen sogar 88 Prozent. Bei anderen Umfragen lag die Zustimmung allerdings niedriger. Befürworter erhoffen sich mehr Sicherheit vor Verbrechen, Drogenhandel oder Taschendiebstahl. Tatsächlich wurden in einigen spektakulären Fällen, über die die Medien breit berichteten, Täter zum Beispiel von Überfällen in U-Bahnhöfen geschnappt, nachdem Videoaufnahmen im Fernsehen und im Internet gezeigt wurden. Auch Hooligans, die bei Fußballspielen Randale machen, können identifiziert werden. Allerdings ist immer eine sorgfältige Abwägung von Sicherheitsinteressen und persönlichen Belangen notwendig. Eine neue Methode, diederzeit in mehreren Bundesländern getestet wird, sind sogenannte Bodycams, die ein Polizeibeamter auf der Schulter trägt und bei Bedarf einschalten kann. ANZEIGE

Intelligente IP-Videosicherheitslösungen

MOBOTIX wehrt Gefahren ab, bevor sie entstehen! Effektive Einbruchsprävention. Sicherheit und Komfort für Ihr Zuhause.

Die MOBOTIX Türstation inkl. Kamera und Gegenstelle aus einer Hand „Made in Germany“ • 180° Panoramabild ohne toten Winkel zur lückenlosen Sicherung • Touch-Video-Gegenstelle MxDisplay+ mit intuitiver Smart Home Steuerung • Schlüsselloser Zugang dank RFID-Zutrittskarten • Videosicherheit mit Fernzugriff und Alarmmanagement

MOBOTIX AG • Kaiserstrasse • D-67722 Langmeil • Tel.: +49 6302 9816-0 • Fax: +49 6302 9816-190 • info@mobotix.com • www.mobotix.com mx_Ad_de_161013-WeltBeilage_248x121.indd 1

13.10.16 13:36


Eine unabhängige Themenzeitung von European Media Partner

TITELSTORY – NEUERUNTERNEHMERGEIST.DE

Foto: DsiN / Christian Kruppa

6

HACKERANGRIFFE SIND HEUTE ALLTÄGLICH GEWORDEN ANZEIGE

68 %

der Deutschen sind der Meinung, die Sicherheitslage im öffentlichen Raum habe sich in den letzten zwei bis drei Jahren verschlechtert.*

Wir von SeeTec tragen dazu bei, die Welt ein Stück weit sicherer zu machen. Mit Videolösungen, die Ihre Privatsphäre schützen.

* Die verwendeten Daten beruhen auf einer Online-Umfrage der YouGov Deutschland GmbH, an der 2055 Personen zwischen dem 01.08.2016 und 03.08.2016 teilnahmen. Die Ergebnisse wurden gewichtet und sind repräsentativ für die deutsche Bevölkerung ab 18 Jahren.


Eine unabhängige Themenzeitung von European Media Partner

7

NEUERUNTERNEHMERGEIST.DE

Der wirtschaftliche Schaden im Bereich Cybercrime lag nach einem Bericht des BKA im Jahr 2015 bei rund 40 Millionen Euro – Tendenz steigend (Bundeslagebericht Cybercrime 2015). Zwei Schlagzeilen aus den letzten Tagen: „Hacker stehlen rund 500 Millionen Kundendaten des Internetproviders Yahoo“ und „Russische Kriminelle sollen erneut versucht haben, den Bundestag und seine Server anzugreifen“. Das Bundesamt für Sicherheit und Informationstechnik warnte die Abgeordneten vor neuen Attacken. Mithilfe von gefälschten Mails könnte sogenannte Spähsoftware auf den Servern des Bundestages platziert werden. „Leider sind solche Angriffe heute alltäglich geworden“, beklagt der Vorstandsvorsitzende des Vereins „Deutschland sicher im Netz“, Dr. Thomas Kremer. „Das, was wir vermehrt sehen, sind DDos-Angriffe. Das sind Angriffe, die eine Website durch eine Vielzahl von Aufrufen lahmlegen. Stets ist dieses mit einer Aufforderung verbunden, einen bestimmten Geldbetrag zu bezahlen, dann würde der Angriff beendet werden. Das ist eine Form von Internetkriminalität, die sich in letzter Zeit sehr häuft.“ Das Bundeskriminalamt kommt zu den glei-

chen Erkenntnissen und hat deshalb die Abteilung Cyber-Crime ordentlich aufgerüstet, um den wachsenden Bedrohungen begegnen zu können. „Auch die Angriffe mithilfe von Krypto-Tro-

janern haben stark zugenommen. Dabei handelt es sich um eine Mal-Ware, die Daten auf den Servern verschlüsselt, damit da nicht mehr mitgearbeitet werden kann. Auch hier wird dann ein Geldbetrag gefordert, um die Verschlüsselung wieder aufzuheben.“

Anfang Februar haben kriminelle Hacker gleich mehrere Kliniken in Deutschland angegriffen und mit der Schadsoftware „TeslaCrypt“ infiziert. Die Folge: Alle Server mussten heruntergefahren werden, OPs wurden verschoben, Blutuntersuchungen konnten nicht gemacht werden, alles musste wieder in Papierform in die Patientenakten abgeheftet werden. Ein Zustand wie vor 15 Jahren. „Wir müssen das Thema IT-Sicherheit aus

der Spezialisten-Ecke herausholen und auf ein allgemeines Management Level heben. Wir brauchen eine Verantwortung im Management für die IT-Sicherheit. Bei den Großunternehmen haben wir das schon, der Mittelstand hinkt da noch hinterher. Das zeigt auch unser neuer Sicherheitsmonitor“, so Dr. Thomas Kremer. Das kostet natürlich Geld, viel Geld. Experten

schätzen, dass die momentanen Ausgaben für die IT-Sicherheit im Gesundheitswesen in Deutschland mit 3,7 Milliarden Euro deutlich unter dem liegen, was die Finanzbranche investiert, da sind es rund 15 Milliarden Euro.

„IT-Sicherheit gibt es nicht zum Null-Tarif. Investitionen gibt es nur dann, wenn das Management davon überzeugt ist, dass es richtig ist. Wir brauchen geeignete und für die Unternehmen einfach zu handhabende Tools, damit sie das erreichen können. Das sind dann z.B. die Clouds. Dort liegen die Daten verschlüsselt und geschützt. Das muss man den Unternehmen erklären. Wir haben zum Beispiel den „Cloud-Scout“ für kleine und mittlere Betriebe entwickelt (www.sicher-im-netz.de/dsin-cloud-scout), wo viele Fragen einfach für die Nutzer beantwortet werden“, so der Vorstandvorsitzende Dr. Thomas Kremer.

Doch nicht nur die Unternehmen sind im Visier der Cyber-Crime Elemente. Ob Bundestag oder Wasserwerk, ob Krankenhaus oder Müllabfuhr – nichts läuft mehr ohne IT und die dazugehörige Sicherheit. Terroristen könnten das ganze öffentliche Leben lahmlegen. „Eine Gefahr, der wir uns stellen müssen“, so Dr. Thomas Kremer. „Das Risiko besteht und wir dürfen den Bereich Internetkriminalität und besonders die organisierte Internetkriminalität nicht unterschätzen. Das ist ein sehr stark wachsender Bereich. Ich denke, das bringt für uns das größte Risiko mit sich.“ Es gibt zahlreiche Virenscanner-Programme und Verschlüsselungstechniken. Doch der Faktor Mensch ist immer noch der wichtigste. Wenn alle Unternehmen und Privatkunden regelmäßig ihre PCs und Laptops mit den aktuellen Sicherheitsupdates versorgen würden, wäre schon viel gewonnen. Ob Jugendliche oder ältere Menschen – sie

müssen jetzt und in Zukunft für das Thema IT-Sicherheit sensibel gemacht werden. „Wir brauchen deshalb vor allem mehr Aufklärungsarbeit und das möglichst zielgruppenspezifisch. Die Sprache der Jugendlichen ist eine ganz andere als die von älteren Menschen“, so der Vorsitzende des Vereins „Deutschland sicher im Netz“, Dr. Thomas Kremer.

Text: Jörg Wernien

FAKTEN Im Jahr 2006 wurde der Verein „Deutschland sicher im Netz“ gegründet. Die Gründung war das Ergebnis des ersten IT-Gipfels in Deutschland. Der Verein hat das Ziel, das Bewusstsein der Verbraucher und Unternehmer für einen sicheren Umgang mit dem Internet und der IT zu fördern. Der Verein wird durch das Bundesinnenministerium gefördert. Mehr Informationen zum Thema IT-Sicherheit, Ansprechpartner, Links und Check-Möglichkeiten sind auf der Seite www.sicher-imnetz.de zu finden.

Foto: Wolfgang Zwanzger www.20er.net

INTERVIEW MIT EIKE SOMMER

„Cyberkriminalität ist eine Gefahr, der wir uns stellen müssen.“

Eike Sommer , Geschäftsführer, Head of Sales, Magna Ingredi Events GmbH

Worum geht es auf der Messe PROsecurITy? Die PROsecurITy-Expo und unser Kongress am 8. und 9. November in Fürstenfeldbruck zeigen machbare, realistische und sichere Lösungen, wie Unternehmer den IT-Fragen von morgen begegnen können. Wir stellen dabei den Anspruch, Inhalte klar verständlich zu vermitteln, damit die Informationen wirklich jeden Besucher erreichen – auch und gerade die Menschen, die nicht täglich mit IT zu tun haben. Es wird allein etwa 35 spannende und informative Vorträge von Experten geben.

An wen richten sich Messe und Kongress? Die PROsecurITy-Expo richtet sich an Entscheider für IT-Lösungen. Wir möchten, dass Geschäftsführer und IT-Fachkraft gemeinsam auf die PROsecurITy kommen, um sich dort umfassend zu informieren. Wir kennen es aus der Praxis: IT- und Unternehmer-Deutsch sind verschieden – wir ermöglichen einen stark verbesserten Dialog zwischen IT und Geschäftsführung.

Wer sind die Aussteller? Es werden über 50 Top-Aussteller auf der Messe vertreten sein. Interessierte finden sie im Internet unter www.prosecurity-expo.de. ANZEIGE

DIE Lösung für Ihre SICHERE Business-KOMMUNIKATION

Jetzt beliebig große Dateien sicher versenden Höchste Sicherheit – Ende-zu-Ende Verschlüsselung Kein Größenlimit – Beliebig große Dateien verschicken Einfachste Bedienbarkeit – Nahtlose Integration

JETZT KOSTENLOS TESTEN! www.ftapi.com/jetzt-testen Informieren Sie sich über unsere innovative Verschlüsselungs-Software

www.ftapi.com

+ 49 (0) 89 230 69 54 0

sales@ftapi.com

Herr Je-On Cho

FTAPI Software GmbH Stefan-George-Ring 24 81929 München


Eine unabhängige Themenzeitung von European Media Partner

8

EINBLICK – NEUERUNTERNEHMERGEIST.DE

PRÄVENTIONSARBEIT UND SPEZIALISIERUNG: FÜR SICHERHEIT KANN MAN VIEL TUN Wirtschaftskriminalität, Spionage, Terrorismus, Cybercrime: Die Bedrohung für die Wirtschaft ist so konkret und vielfältig wie nie. Mit dem technologischen Fortschritt und den Veränderungen im internationalen Gefüge sind neue Risiken hinzugekommen.

„Was nützt die beste MailVerschlüsselung, wenn die Daten im Papierkorb für die Putzfrau zugänglich sind?“

Zu den Megatrends, die die Sicherheit der deutschen Wirtschaft beeinflussen, zählt Professor Timo Kob vom ASW-Bundesverband in erster Linie all das, was man heute unter Industrie 4.0 versteht. „Da werden teilweise Infrastrukturen an das Internet angebunden, die originär nicht hierfür vorgesehen waren und deren nachträglicher Schutz daher sehr anspruchsvoll zu realisieren ist“, weiß Kob. Die anderen Megatrends haben scheinbar nichts mit Cybersecurity zu tun, wirken sich aber dennoch darauf aus. „Zum einen haben wir das Phänomen der zerfallenden

„Um sich vor Wirtschaftsspionage zu schützen, müssen Unternehmen den Täter im Voraus identifizieren.“ Staaten und zum anderen das Wiederaufflammen politischer Konflikte“, so der Sicherheitsexperte. Dass unsere kritischen Infrastrukturen noch nicht ernsthaft getroffen wurden, liegt für ihn vor allem an der Tatsache, dass die Tätermotivation bisher nicht groß genug war. Seriöse Studien kommen zu dem Schluss, dass mehr als die Hälfte der Unternehmen sich als Opfer von Cyberangriffen und Spionage bezeichnen. Buchstäblich kann es also jeden treffen, unabhängig von der Unternehmens-

Ausschreibungsunterlagen oder Informationen über Produktneuheiten machen vielleicht ein bis fünf Prozent der im Unternehmen vorhandenen Informationen aus. Der Rest ist entweder kein exklusives Wissen oder auch auf anderen Wegen aus offenen Quellen zu ermitteln.“ Wenn man die wirklich sensiblen Informationen identifiziert habe, sei der Schutzaufwand meist tragbar. Zudem komme man nicht umhin, alle Angriffswege zu bedenken. Denn was nützt die beste Mail-Verschlüsselung, wenn die Daten im Papierkorb für die Putzfrau zugänglich sind? Timo Kob ist Stellvertretender Vorstandsvorsitzender des ASW-Bundesverbandes, Vorstand der HiSolutions AG und Professor für Cybersecurity und Wirtschaftsschutz an der FH Campus Wien. Der ASW Bundesverband befasst sich mit sämtlichen Bedrohungen für Unternehmen – von Wirtschaftskriminalität und Spionage über Terrorismus und Extremismus bis hin zu Cybercrime.

Wirtschaft und Staat haben

„Das ‚Hidden‘ in ‚Hidden Champions‘ gilt nicht gegenüber CyberAngreifern.“

griffe dadurch vermeiden, dass Updates und Patches zeitnah und konsequent eingespielt werden. Zudem sei es wichtig, sich gezielt auf den richtigen Umgang mit Attacken vorzubereiten: Am Ende müsse man nicht besser sein als der Angreifer, man dürfe nur nicht zu den leichtesten Opfern gehören.

gemeinsam erkannt, dass Nachholbedarf besteht und agieren deutlich umfangreicher. So wurde gemeinsam von den zuständigen Behörden BfV, BSI, BKA und BND unter Leitung des Bundesinnenministeriums sowie den Wirtschaftsverbänden BDI, DIHK, BDSW und dem ASW-Bundesverband die Initiative Wirtschaftsschutz (www. wirtschaftsschutz.info) aus der Taufe gehoben.

größe. „Wir sind in Deutschland so stolz auf unseren Mittelstand und die ‚Hidden Champions‘. Dummerweise glauben viele Mittelständler, dass dieses ‚Hidden‘ auch gegenüber Angreifern gilt. Leider haben die Täter diese Unternehmen aber sehr wohl auf dem Radar“, warnt Kob. Nach seiner Erfahrung lassen sich über 90 Prozent aller An-

Um sich vor Wirtschaftsspionage

zu schützen, gelte es, den Täter im Voraus zu identifizieren. Dabei solle man nicht immer gleich an Geheimdienste, sondern auch an den Konkurrenten um die Ecke denken. Darüber hinaus sei es wichtig, sich klarzumachen, was denn die wirklich schützenswerten Güter sind. Kob: „Die sogenannten Kronjuwelen wie Forschungsergebnisse,

Bei Cybersecurity in seiner Ge-

samtheit sind das BSI oder die vom BSI mitinitiierte Allianz für Cybersicherheit sehr aktiv. Zudem leistet der ASW durch eigene Kompetenzcenter und Veröffentlichungen Unterstützung. Und schließlich gibt es noch Beratungsunternehmen, die ganz individuell Hilfe leisten. Text: Chan Sidki-Lundius

IT SICHERHEIT FÜR UNTERNEHMEN

Thomas Tschersich, Leiter Group Security Services der Deutschen Telekom

Eine Studie (Estimating the global cost of cybercrime, McAfee, 2015) schätzt, dass die finanziellen Schäden durch Cyberkriminalität mit 375 bis 575 Milliarden US-Dollar über dem Volumen des weltweiten Drogenhandels liegen. Doch was können Unternehmen tun, um Attacken abzuwenden? Fragen an Thomas Tschersich, Leiter Group Security Services der Deutschen Telekom.

Was sind die größten Fehler der Unternehmen? Erfolgreiche Abwehr von Cybercrime basiert auf drei Säulen: Prävention, Detektion, Reaktion. Ich würde so weit gehen zu sagen, dass mindestens 95 Prozent der weltweit täglichen Abermillionen Cyberangriffe erfolglos ins Leere liefen, wenn Unternehmen die Grundregeln der Prävention beherzigten: Dass End-User und leider auch Unternehmen (weil sie die Testaufwände scheuen) Software-Updates nicht schnellstmöglich durchführen, sondern es nach mehrmaligem Hinausschieben irgendwann quasi endgültig ‚verschlafen‘, ist die mit Abstand größte Schwachstelle.

Warum ist der Gedanke an IT-Sicherheit in den Unternehmen nicht so ausgeprägt? Leider gilt in der Unternehmensrealität immer noch jedes Update als Bremser, getreu dem Motto ‚Never touch a running system‘. Die wahre Ansage müsste aber lauten: Wer Software-Updates nicht frühzeitig einspielt, ist selbst schuld. Im Klartext: Eine Investition, die sich lohnt. Denn – noch einmal: Simple Updates sind der Schlüssel, mit Ausnahme von Zero-Day-Exploits, praktisch alle Angriffe ins Leere laufen zu lassen.

Was können die Unternehmen machen? Aus meiner Sicht muss der Rat an Unternehmen lauten: Bewährtes behalten (und auch wirklich umsetzen) – aber zugleich viele neue Maßnahmen und Lösungen implementieren. In der Konzeption des Schutzes von Unternehmen steht die Sensorik im Innern – die Ausstattung praktisch aller beteiligter Hardware mit Sensoren – erst ganz am Anfang. Sie ist aber nötig, damit künftige Sicherheitsmodelle funktionieren und neue Arbeitsnormen wie ‚Bring your own device‘ nicht zum ‚Bring your own disaster‘ werden.


Eine unabhängige Themenzeitung von European Media Partner

9

NEUERUNTERNEHMERGEIST.DE

GEFÄHRLICHE SICHERHEITSLÜCKEN Mobiles Arbeiten mit dem Smartphone oder dem Tablet wird immer beliebter. Unternehmen und Mitarbeiter unterschätzen aber die Sicherheitsrisiken. Eben mal vom Café aus die Dienst-Emails checken, vom Homeoffice auf Projektdaten des Unternehmens zugreifen oder direkt beim Kunden dessen Daten in die Firmencloud eingeben: Mobiles Arbeiten ist praktisch, effizient und wird bei den Angestellten immer beliebter, weil es mehr persönliche Freiheit bringt. 96 Prozent der Unternehmen erlauben inzwischen nach einer Erhebung des Speichermedien-Herstellers Imation mobiles Arbeiten. Ein Trend mit Zukunft in Zeiten, in denen Individualität gefragt ist wie nie. Das Problem: Um die Sicherheit der Fir-

meneigenen Daten sieht es düster aus. 67 Prozent der Chefs glauben, dass ihre Mitarbeiter die Sicherheitsvorkehrungen missachten, wenn sie außerhalb des Büros auf Firmendaten zurückgreifen. Und 79 Prozent der von Tele-Trust, dem Bundesverband IT-Sicherheit, befragten Sicherheitsbeauftragten von Unternehmen sind auf einen Cyber-Angriff nicht vorbereitet. Das kann irreparable Schäden für die Firma zur Folge haben: Kundendaten sind gehackt, Firmengeheimnisse gestohlen, Forschungsergebnisse liegen bei der Konkurrenz. Viele Mitarbeiter machen sich keine Gedan-

ken darüber, dass sie unterwegs ständig von Gefahrenquellen umgeben sind. So kann sich ein öffentlicher WLAN-Hotspot für Hacker als Einfallstor auf das Smartphone erweisen, ebenso kann die Cloud, die das Unternehmen benutzt, unsicher sein. Und ein schlecht geschütztes

gestohlenes Gerät kann sich als Goldgrube für den Dieb herausstellen. Viele laden sich sogar ganz freiwillig die Gefahr auf ihr mobiles Gerät. Denn immer öfter heißt das Zauberwort „Bring your own device“ – der Angestellte nutzt sein privates Gerät für geschäftliche Zwecke, weil er dann nicht mit zwei Smartphones herumhantieren muss. „In diesem Fall wird Persönliches und Dienstliches vermengt. Dadurch können große Sicherheitslücken entstehen. Smartphones könnten zum Beispiel abgehört oder Emails von Unbefugten mitgelesen werden“, so Swenja Kremer, Leiterin des Arbeitskreises Mobile Security bei Teletrust. Gerade auch die beliebten Apps sind ein Einfallstor aufs Smartphone. „Wenn man sie herunterlädt, stimmt man meistens zu, dass der Betreiber Zugriff auf Kontakte, Fotos, Kalender und anderes bekommt. Dadurch bekommen möglicherweise solche Personen, die nichts Gutes wollen, Einblick in diese Daten – auch in die dienstlichen.“ Hilflos ausgeliefert sind Unternehmen und ihre Angestellten Cyber-Attacken gegenüber aber nicht. Betreiber bieten heute ganze Sicherheitspakete an, um sich zu schützen. Aber Achtung: Die installierten Sicherheitsprogramme müssen zu jeder Zeit auf dem neuesten Stand der Bedrohung sein. Sonst taugt das beste Programm nichts. Etwas gibt Swenja Kremer aber auch zu bedenken: „Man muss auch aufpassen, dass man es nicht übertreibt, denn dann ist man zwar sehr sicher unterwegs, kann aber die vielen Vorteile eines Smartphones nicht mehr nutzen, weil man alle hilfreichen Feature eingeschränkt hat.“ Text: Armin Fuhrer

Sensible Daten auf dem Bildschirm elektronischer Geräte sind in der Öffentlichkeit den Blicken anderer ausgesetzt: Mit Filtern und Folien kann die Sicht auf das Display eingeschränkt werden.

Beim Wort Datenschutz denkt man an Trojaner, Phishing oder andere Zugriffe über das Netz. Unternehmen und private Nutzer schützen ihre Informationen mit Antivirenprogrammen und Firewalls. Doch so hochtechnisch muss der Zugriff auf sensible Daten von außen gar nicht sein: Ob im Zug, im Café, in der Praxis oder dem Großraumbüro – es gibt reichlich Gelegenheiten, einfach einen Blick auf den Bildschirm des Sitznachbarn oder des Kollegen zu werfen und dabei an vertrauliche Informationen zu gelangen. Relevante Inhalte lassen sich manchmal auf Anhieb erfassen – und noch dazu unbemerkt. Beim Anmelden in der Arztpraxis, beim Durchqueren eines Büros. Besonders heikel ist der öffentliche Raum: Wer etwa eine Zugfahrt nutzen möchte, um die nächste Sitzung vorzubereiten, sollte besondere Vorsicht walten lassen. Der unbekannte Sitznachbar ist meist sehr nah dran. Immer mehr Mitarbeiter werden von ihren Arbeitgebern mit mobilen Geräten ausgestattet. Es ist im Interesse der Unternehmen, diese ebenso wie feste Arbeitsplätze vor unerwünschten Blicken zu schützen. Computerbildschirme, Laptops, aber auch mobile Geräte wie das Tablet oder Smartphones können mit Sichtschutzfiltern oder -folien versehen werden. Wer

direkt auf den mit Filter geschützten Bildschirm von Laptop oder PC schaut, erkennt alles klar und deutlich. Aus einem bereits leicht seitlichen Winkel betrachtet, bleibt der Bildschirm dunkel. Je nach Präferenz des Nutzers gibt es den Sichtschutz mit matter oder glänzender Oberfläche. Die Filter sind leicht zu montieren und ebenso wieder abzunehmen – wenn doch mal eine Gruppe von Kollegen gleichzeitig auf den Bildschirm schauen soll. Tablet und Smartphone werden mit Folien vor den indiskreten Zugriffen geschützt: Auch diese sind leicht aufzubringen und können ebenso einfach spurlos wieder entfernt werden. Der Chat mit dem Freund oder Kollegen bleibt damit auch im größten Gedränge privat. Und: Die Sichtschutzfolien- und filter schützen zugleich vor Kratzern. Eine nur geringe Einschränkung der unerwünschten Seitenblicke bieten Blendschutzvorrichtungen: Sie sind dazu gedacht, Reflexionen auf dem Bildschirm zu verhindern und ein Arbeiten beispielsweise auch im Freien bei Sonnenlicht zu ermöglichen. Es gibt sie in zahlreichen Varianten: Als Tablet- oder Laptoptaschen mit integriertem seitlichen Schutz beim Aufklappen oder als auffällige Konstruktion aus Pappe, die um den Bildschirm montiert wird. Wer nicht nur klar sehen, sondern auch Daten schützen möchte, ist mit Sichtschutzfiltern und -folien auf einem sicheren Weg. Text: Ulrike Christoforidis

Foto: contrastwerkstatt – Fotolia

Foto: berc – Fotolia

DATENSCHUTZ „AUF DEM SCHIRM“ HABEN


Eine unabhängige Themenzeitung von European Media Partner

AKTUELLES – NEUERUNTERNEHMERGEIST.DE

IT-SA GRÖSSER DENN JE MIT ÜBER 480 AUSSTELLERN

Frank Venjakob, Executive Director der it-sa Foto: NürnbergMesse

Vom 18. bis 20. Oktober geht die IT-Sicherheitsfachmesse mit begleitendem Kongress im Messezentrum Nürnberg in die achte Runde. „IT-Security-Experten und Entscheider können sich mit einem Besuch der it-sa einen umfassenden Marktüberblick verschaffen. Zusätzlich profitieren sie von einem informativen Rahmenprogramm“, sagt Frank Venjakob, Executive Director der it-sa.

Foto: NürnbergMesse

Die it-sa hat sich als die führende Informationsplattform für ITSicherheitsexperten etabliert.

Die diesjährige Veranstaltung setzt den Wachstumskurs aus den Vorjahren fort: Zur ausgebuchten it-sa 2016 kommen mehr als 480 Aussteller. Erweitert wird das Informationsangebot durch internationale Gemeinschaftsstände: Fachbesucher können sich am israelischen Gemeinschaftsstand unter anderem über

„IT-SecurityExperten und Entscheider können sich auf der it-sa einen Überblick verschaffen.“

Rot die strategische und wirtschaftliche Bedeutung von IT-Sicherheit für Unternehmen im Mittelpunkt steht, befassen sich die Expertenbeiträge im Forum Blau mit der technischen Umsetzung. Das Auditorium ergänzt das Angebot um Vorträge zur aktuellen Entwicklung der IT-Security und ist obendrein Bühne für Organisationen aus Branche und Politik. Insgesamt können die Besucher aus rund 230 Vorträgen und Diskussionsrunden auswählen. Die Special Keynote hält Maximilian Schrems. Der Jurist und Datenschutzaktivist spricht am dritten Messetag über die Vorgaben der EU-Datenschutz-Grundverordnung für mehr Datenschutz durch IT-Sicherheitsmaßnahmen. Und der Verband der Internetwirtschaft eco präsentiert sich mit einer Diskussionsrunde über angreifbare Web-Applikationen. Zu den Themen im Kongresspro-

IT-Sicherheitsbeauftragten, Entscheidern, Forschern und Behördenbediensteten bietet die it-sa ein passgenaues Angebot rund um die neuesten Entwicklungen in der IT-Sicherheit.

Sicherheitslösungen für kritische Infrastrukturen informieren oder erfahren, wie sich Geräte gegen Manipulationen in Drahtlosnetzwerken schützen lassen. Französische Unternehmen sind ebenfalls mit einem Gemeinschaftsstand vertreten. Worauf es bei Planung, Bau und Betrieb im Rechenzentrum zu achten gilt, wissen die Aussteller unter dem

Dach von Data Center+. Junge Unternehmen präsentieren sich auf der Sonderfläche Startups@ it-sa. Auch dem Thema Identity und Access Management widmet die it-sa eine eigene Fläche. Mitten im Messegeschehen infor-

mieren Unternehmen, Verbände und Organisationen in drei offenen Foren: Während im Forum

gramm zählen rechtliche Aspekte wie die EU-Datenschutz-Grundverordnung wie auch Fachinformationen beispielsweise zu SAP, Cloud und Privileged Account Security oder Identity und Access Management. In weiteren Veranstaltungen zeigen die Referenten Maßnahmen für den Schutz der Unternehmens-IT auf und gehen der Frage nach, welche Sicherheitsstrategie derzeit die richtige ist. Es wird also spannend! Text: Chan Sidki-Lundius

LEETCON LÄDT IT-EXPERTEN EIN Foto: Leetcon

10

Rund um das Thema IT-Sicherheit geht es auf der Messe Leetcon, die vom 2. bis 3. November in Hannover stattfindet. Angesprochen werden IT-Verantwortliche, Führungskräfte von Unternehmen und Entwickler ebenso wie IT-Service-Dienstleister. Die Messe soll Auditoren und Beratern aus den Bereichen BSI-Grundschutz, Zertifizierung SO-27001, Cyberrichtlinie VdS3473 und Datenschutz die Möglichkeit geben, sich über Veränderungen und Neuigkeiten auszutauschen. Zudem gibt es Vorträge zu Themen wie Live-Hacking und Awareness, die sich an die Mitarbeiter aus den verschiedenen Bereichen im IT-Umfeld wenden. In sogenannten Silent-Listening-Inseln finden Vorträge statt, die Interessierte sich über ein Headset anhören können. So können die Messebesucher selbst entscheiden, ob sie im Publikum sitzen oder sich lieber frei bewegen wollen, um Bekannte zu treffen oder neue Kontakte zu knüpfen. Die Messe findet am 2. und 3. November im Expowal in Hannover statt. Standard-Tickets kosten im Vorverkauf 800 Euro. Für Studenten und Blogger gibt es deutliche Preisnachlässe. Informationen gibt es auf der Seite leetcon.de. ANZEIGE

360-Grad-Sicherheitsanalyse

IT-Sicherheitsstrategien im Wandel IT- und Informationssicherheit bestehen aus vielen organisatorischen und technischen Bereichen, die laufend an die sich verändernde Bedrohungslage und an sonstige Rahmenbedingungen im Unternehmen angepasst werden müssen. Dabei den Überblick zu behalten ist nicht einfach, zumal die eigenen Strukturen im IT-Sicherheitsbereich oft über Jahre gewachsen sind. Die wenigsten Sicherheitsverantwortlichen haben neben der täglichen Routine genügend Zeit, um über den Tellerrand zu schauen und über die zukünftige Sicherheitsstrategie nachzudenken.

„Langjährige Erfahrung ist entscheidend.“ Stefan Strobel, Geschäftsführer der cirosec GmbH

Häufig sind die in Unternehmen vorhandenen technischen Sicherheitsmaßnahmen nur eine Lösung von Teilproblemen, die von den Herstellern oder Resellern der einzelnen Produkte als dringlichstes Problem oder effektivste Lösung verkauft werden. Ob sie jedoch die individuell entscheidenden Probleme bzw. Sicherheitsdefizite tatsächlich lösen bzw. beheben und somit die Sicherheit des Unternehmens deutlich und dauerhaft erhöhen, steht auf einem anderen Blatt. Entscheidend ist, sich nicht von Hypes leiten zu lassen, die insbesondere der Produktmarkt hervorbringt, sondern sich an den individuel-

len Bedürfnissen zu orientieren. Es muss genau betrachtet werden, was die eigenen zu schützenden Werte sind und welchen Bedrohungen diese tatsächlich ausgesetzt sind. Unter Berücksichtigung der zu schützenden Werte, der vorhandenen Lösungen und der bereits getroffenen Maßnahmen erhalten Unternehmen von cirosec im Rahmen einer 360-Grad-Sicherheitsanalyse einen Überblick, wie der Stand der IT- und Informationssicherheit in ihrem Unternehmen zu bewerten ist und wo der größte Handlungsbedarf gegeben ist bzw. wo Optimierungsmöglichkeiten bestehen. „Wenn Sie Ihr aktuelles Sicherheitsniveau ganzheitlich von externen, unabhängigen Experten bewerten lassen möchten, sind Sie bei uns genau richtig“, so cirosec-Geschäftsführer Stefan Strobel. „Eine 360-Grad-Analyse bietet hierfür einen idealen Rahmen. Ziel ist es, die vorhandenen technischen Infrastrukturen, IT-Systeme, Anwendungen, IT-sicherheitsrelevanten Prozesse, Schutzvorkehrungen und externen Schnittstellen im Gesamtbild zu erfassen, um mögliche Angriffspunkte und Schwachstellen zu identifizieren und zu bewerten.“


Eine unabhängige Themenzeitung von European Media Partner

NEUERUNTERNEHMERGEIST.DE 11

MOBILE PAYMENT SUCHT GLOBAL PLAYER Das Mobile Payment steht am Scheideweg: Geht es „kleinklein“ weiter oder gelingt der Durchbruch an breiter Front? Unternehmer Frank Thelen im Interview.

Teilbereichen ja hervorragend. Wie beispielsweise mit mytaxi. Da haben die Taxifahrer und die Konsumenten die App und es läuft reibungslos. Hier garantiert das Mobiltelefon den einfachen und schnellen Bezahlvorgang. Ich persönlich würde es ähnlich gerne auch in Restaurants, Hotels oder Supermärkten handhaben. Wie oft hat man kein Bargeld dabei oder eine Kreditkarte wird nicht akzeptiert?

Ist Bares noch Wahres? Wer-

den wir in zehn Jahren noch EC- und Kreditkarten zücken, wenn Rechnungen an Kassen zu begleichen sind? Geht es nach den Vorreitern des mobilen Bezahlwesens, dann gehören Münzen, Scheine und Plastikarten schon bald der Vergangenheit an. NFC (Near Field Communication)-basierte und kontaktlose Zahlungen sind auf dem Vormarsch. Wir sprachen mit dem Unternehmer und Investor Frank Thelen über die Zukunft des Mobile Payments und die damit verbundenen Sicherheitsaspekte.

Und Sie sehen keine Sicherheits-

Frank Thelen, Unternehmer, Investor und Startup Gründer, hat mit der App mytaxi das mobile Bezahlen im Taxi-Sektor erfolgreich eingeführt.

ment schon bald alltäglich sein wird? Ich glaube, dass Mobile Payment nur von den großen Playern wie beispielsweise Apple oder Samsung durchgesetzt werden kann. Wir haben es in diesem Bereich ein wenig mit dem „Henne oder Ei“-Problem zu tun. Die Kernfrage ist: Wer kann die notwendige Masse der Konsumenten mit auf den Kurs nehmen? Und wer hat gleichzeitig die Macht, bei den Akzeptanzstellen die Geräte zu installieren? Selbst ein Unternehmen wie eine Deutsche Telekom hat sich damit bislang sehr schwer getan. Ich glaube, die Innovation wird von Apple führend kommen und in der Folge von Samsung und anderen Android-Playern nachgezogen werden.

„Mobiles Bezahlen ist sicherer als alles, was wir jetzt haben!“ Sie plädieren also für ein oder

zwei große statt vieler kleiner Anbieter? Wir brauchen wenige, aber starke Systeme. Wir können nicht fünf, sechs oder sieben Systeme einführen. Dann setzen

Foto: s4svisuals– Fotolia

Glauben Sie, dass Mobile Pay-

sie sich nicht durch. Die vielen kleinen Versuche, die es bislang gab, sind ja genau das Problem. Es muss der eine große Player kommen und das umsetzen. Welche Innovationen im mobilen

Bezahlwesen beeindrucken Sie heute schon? Mich beeindruckt Apple Pay. Es kommt etwas spät, ist aber sehr sauber umgesetzt. Im System steckt die ganze Erfahrung des Unternehmens: es ist einfach, schön und verständlich. Apple profitiert dabei von der Anzahl der in den USA direkt verfügbaren Partner. Die Frage ist: Kann Apple das auch in Europa und in Deutschland so ausrollen oder stellen sich da unsere Volksbanken und Sparkassen quer? Was ich sehr schade fände. Warum ist die Etablierung mo-

biler Bezahlmöglichkeiten so schwer? Es gibt so viele System-Ideen.

Wenn es nur ein System gäbe, das von den Konsumenten wie auch von den Akzeptanzstellen akzeptiert würde, wäre es viel leichter. Wir selber haben das mobile Bezahlen erfolgreich in die App mytaxi integriert. Ich steige in mein Taxi, fahre, mache mir keine Gedanken, ob ich jetzt das passende Kleingeld habe. Ich steige wieder aus und der Betrag wird digital abgebucht. Die Quittung geht automatisch an mein Büro. Mobile Payment hat eigentlich nur Vorteile. Es ist sicherer und bequemer. Ich habe sofort einen Überblick über meine getätigten Zahlungen. Warum machen wir es dann nicht

alle? Weil es bislang eben nicht das eine führende System gibt. Das ist der einzige Grund, warum wir es nicht machen. Es ist schwierig und aufwändig, den Konsumenten und die Akzeptanzstellen gleichzeitig hochzuschieben. Es funktioniert in

probleme beim Mobile Payment? Mit der richtigen App wird das Mobiltelefon zur Bank in der Hand. Mobiles Bezahlen ist sicherer als alles, was wir jetzt haben! Ich selbst habe eine Touch ID. Mein Fingerabdruck stellt die Sicherheit her. Ich bekomme beim Bezahlen sofort eine Nachricht auf mein Telefon. Es ist viel transparenter und viel sicherer als die Zahlung mit Kreditkarten. Karten können gestohlen und missbraucht werden. Ich habe bei Kreditkartenzahlung auch keine zweite Kontrolle, merke nicht einmal, dass ein Umsatz getätigt wurde, sondern sehe das erst einen Monat später auf der Kreditkartenabrechnung. Beim Mobile Payment hingegen sehe ich keine Sicherheitsprobleme. Wie zahlen Sie selbst am liebsten?

Ich verwende noch erstaunlich viel Bargeld. Oftmals wird die Kreditkarte nicht akzeptiert. Oder man hat irgendein anderes Problem. Man muss eigentlich immer Bargeld dabei haben. Oder eben die Kreditkarte. Es gibt halt de facto noch kein Mobile Payment in den Bereichen, mit denen ich täglich zu tun habe. Außer dem Taxifahren. Aber für Restaurants, Supermärkte, Hotels und andere Bereiche fehlt es leider noch.

Text: Tatjana Pokorny

FAKTEN Dem Mobile Payment gehört die Zukunft. Davon ist nicht nur Startup-Gründer Frank Thelen (40) überzeugt, der mit der App mytaxi das mobile Bezahlen im Taxi-Sektor erfolgreich eingeführt hat. Verbände wie das NFC Forum, die Smart Payment Association (SPA) oder die OSPT Alliance und ihre Mitglieder setzen sich weltweit für sicheres mobiles Bezahlen ein.

MEHR SICHERHEIT BEIM MOBILEN ARBEITEN

Interview mit Michael Bartz, Prof. IMC FH Krems

Was bedeutet „mobiles Arbeiten“ für die Sicherheit in einem Unternehmen? Mobiles Arbeiten erfordert mehr Sicherheitsbewusstsein von den Mitarbeitern. Es müssen viele Punkte ständig bedacht werden, wie zum Beispiel: Kann ich es verantworten, mir bestimmte Daten im öffentlichen Raum (Café, CoWorking-Space, etc.) am Bildschirm meines Notebooks oder Tablets anzusehen?

Wie können Unternehmen IT-Sicherheit garantieren, wenn Angestellte u.U. eigene Geräte verwenden? Mobiles Arbeiten erfordert nicht nur gesteigertes Sicherheitsbewusstsein, sondern auch ganz handfest andere technische Lösungen. Es ist wichtiger, einzelne Dateien zu schützen als Unternehmensnetze und Geräte. Das ist eine neue Philosophie: Das einzelne Objekt wird geschützt. Dann spielt es weniger eine Rolle, in welchen Netzen ich mich bewege und welche Geräte ich benutze.

Wie sieht die Zukunft aus, wenn Unternehmen die Nutzung privater Endgeräte ermöglichen? Dann ist es nicht nur wichtig, Dateien zu verschlüsseln, sondern ebenso elektronische Nachrichten und Telefonate. Verschlüsselung ist ein ungemein wichtiges Innovationsfeld für die Zukunft, da die Zeit einheitlicher Unternehmensnetze und Endgeräte definitiv vorbei ist.

OBJEKTSCHUTZ FÜR UNTERNEHMEN

Häufig sind bei Unternehmenseinbrüchen wertvolle Waren und Materialien, hochwertige Hardund Software, aber auch sensible Geschäftsdaten im Visier der Täter. Während ein materieller Schaden durch eine Versicherung abgedeckt werden kann, ist der Verlust von immateriellen Gütern wie beispielsweise Daten kaum zu ersetzen. Damit ein Sicherungskonzept ganzheitlich greift, müssten vorhandene Schutzeinrichtungen auf ihre Funktionalität geprüft und eventuelle Lücken geschlossen werden. Unternehmer können verschiedene Zutrittskontrollanlagen, gesicherte Fenster und Türen oder Einbruchmeldeanlagen einsetzen, die in Kombination für den nötigen Schutz des Gebäudes sorgen.


R E I N S C L A S S E N

Alles

mach’

Wichtige

ich selbst!

Erst recht, wenn es um meine Finanzen geht. Buchhaltung, Aufträge, Rechnungen oder Lohn und Gehalt: Mit Lexware haben Sie mit einem Klick alle Geschäftszahlen selbst im Blick – im Büro, zu Hause oder unterwegs. Egal, ob Sie das erste Mal mit Buchhaltung zu tun haben oder Vollprofi sind. Jetzt 4 Wochen kostenlos testen! www.lexware.de

LEX_Gamer_AZ_248x370SSP_NeueSicherheit_H1602013_F39.indd 1

04.10.16 12:59


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.