Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Kundenmagazin 2013-01 DE

S|5Fortschritte 1 |2013 line auf digitale Güter oder auf die den Unternehmens- werten zugrunde liegenden geschützten Informationen zu. Einfach so. Weil man es kann. Weil Informations- technologie als Produktionsstätte, Vertriebskanal und Onlinesafe nicht sicher ist. Jedenfalls nicht sicher ge- nug, wie tägliche Meldungen über erfolgreiche Hacker- angriffe und Datenpannen eindrucksvoll bestätigen. Natürlich war die Wertschöpfungskette auch im Vorin- ternetzeitalter angriffsgefährdet, waren die Risiken für rechtschaffene Unternehmen vergleichbar: Schiffe werden vornehmlich in internationalen Gewässern überfallen, bei denen staatlicher Polizeischutz versagt. Triebfeder der Piraterie sind Gier und Dreistigkeit: Wa- rum ernst- und dauerhaft arbeiten, Verantwortung und unternehmerische Risiken tragen, wenn man sich ein- fach nehmen kann, was einem nicht zusteht. Auch das Internet ist ein solcher Ozean, an dem einen die unend- liche Weite fasziniert, die schier unerschöpfliche Kraft der digitalen Welle, auf der man sich treiben lassen oder in die man hinabtauchen kann. Die anderen se- hen zu, welche Werte dort entstehen – und kapern sie. Einfach so. Weil man es kann. Der Schaden, der jähr- lich durch Netzpiraterie entsteht, wird weltweit auf über 100 Milliarden Dollar beziffert. Dabei geht es nicht nur um illegales Filesharing, Musik-, Film- und Software- Tauschbörsen, die sich das Versagen eines wirksamen Digital Rights Management zunutze machen und dabei mehr oder weniger von einer Laisser-faire-Mentalität zehren, um letzte Hürden persönlichen Anstands zu nehmen: Darf man das? Warum nicht? Machen doch alle. Netzpiraterie ist aber mehr. Hierzu zählt auch Online- spionage – der Zugriff auf Geschäftsgeheimnisse auf Unternehmensservern. Und hier ist das Vorgehen der neuen Piraten geradezu subtil: Solche Informationen werden nicht nur einfach gehackt. Sie werden – un- ter Einsatz von Fantasie und planvollem Vorgehen – unmerklich erbeutet. Die Zauberformel lautet: Social Media Engineering. Soziale Netzwerke wie Facebook, XING, LinkedIn & Co. bieten unzählige Möglichkeiten, Kontakte zu knüpfen, Vertrauen zu gewinnen, harm- lose Daten zu erheben, um sie mit anderen vermeint- lich harmlosen Daten zu verknüpfen, um dann am Ende daraus den Schlüssel zu aggregieren, der die Tür zu den eigentlich wichtigen Daten öffnet. Dabei profitie- ren die Onlinespione von der sogenannten Plug-and- Play-Falle: Selbst seriöse Geschäftsleute erliegen dem Charme smarter Kultgeräte wie iPhone oder iPad, auf denen zahlreiche, durchaus nützliche, vor allem sehr praktische Apps zur Ein- und Preisgabe von Daten ver- führen, deren Kontext so schnell aus den Augen verlo- ren wird, wie sich die nächste, überaus nützliche, unter- haltsame und vor allem so unkomplizierte Anwendung öffnet. Und das zeigt auch das Dilemma: Es gibt kaum einen Schutz gegen die Methoden der Netzpiraten. Sie segeln auf den Modewellen des Smart Life, beherr- schen den Umgang mit IT, während die Unternehmen und vor allem die für sie arbeitenden Menschen eher von der IT beherrscht werden. Natürlich: Es gibt Gesetze, national und international. Vieles ist verboten: vom Eindringen in fremde Netz- werke über das Ausspähen von Daten bis zur unbe- rechtigten Verwertung digitalen (und analogen) Ei- gentums. Aber das Recht verliert zunehmend seine Jowat Fokus Schutz vor Datenspionage durch zeitgemäße IT-Sicherheit

Seitenübersicht