Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherheitsbedrohungen für die Industrie

Unternehmen müssen umdenken

Die Prognosen im Hinblick auf die Gefährdung deutscher Unternehmen durch Wirtschaftskriminalität und -spionage waren bereits in den letzten Jahren besorgniserregend. Doch trotz öffentlicher Diskussion und Entwicklung neuer Technologie zum Schutz hat sich die Situation seitdem nicht zum Positiven gewendet. Erfolgreiche Angriffe wie jüngst auf Autocad-Systeme zeigen: Angreifer agieren professioneller denn je und sind Unternehmen häufig mehr als einen Schritt voraus.

Bild: Fotolia / Peter Eggermann

Im Hinblick auf die Frage, wie gefährdert Industrieunternehmen durch Spionage-Angriffe sind, stimmen die Ergebnisse der jüngsten Studie ‚Industriespionage 2012‘ des Beratungsunternehmen Corporate Trust bedenklich: Immerhin bekannten sich in diesem Jahr insgesamt 21,4 Prozent der befragten Unternehmen dazu, dass sie mindestens in einem konkreten Fall durch Spionage geschädigt wurden. Zusammen mit den Verdachtsfällen, die nicht hinreichend konkretisiert werden konnten, ergab sich, dass sich insgesamt 54,6 Prozent der deutschen Wirtschaft mit dem Thema Spionage konfrontiert sah. Beim Vergleich der Zahlen mit jenen vergangener Jahre drängt sich die Frage auf, ob die Angriffe aktuell massiv zugenommen haben oder ob die Unternehmen erst jetzt das Gefährdungspotential richtig wahrnehmen beziehungsweise sich öffentlich dazu bekennen.

Einstellung im Hinblick auf Sicherheit im Wandel

Dr. Berthold Stoppelkamp, Leiter des Hauptstadtbüros des Bundesverband der Sicherheitswirtschaft (BDSW), hält es eher für wahrscheinlich, dass „sich die bis dato indifferente bis negative Einstellung in Puncto IT-Sicherheit langsam ändert, nicht zuletzt aus dem Grund, weil hier jetzt eine höhere Anerkennung von staatlicher Seite erfolgt“. Etwa durch die Etablierung des Nationalen Cyber-Abwehrzentrum (NCAZ) im vergangenen Jahr, gedacht als Plattform zum schnellen Informationsaustausch und zur besseren Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Sicherheitsvorfälle. Doch gibt Stoppelkamp auch zu bedenken, dass „dem Mittelstand hierdurch keine allzu große Hilfestellung zuteil werden kann, weil dafür die organisatorischen Strukturen nicht ausgelegt sind“ – im Gegensatz zu der Initiative Task Force IT-Sicherheit in der Wirtschaft des Bundesministeriums für Wirtschaft und Technologie, die nach Einschätzung Stoppelkamps „mit ihren diversen Fachverbänden viel dedizierter auf den Schutz der IT-Sicherheit im Mittelstand“ ausgerichtet sei.

Insgesamt beurteilt er jedoch die Situation in Hinblick auf IT-Sicherheit in deutschen Unternehmen für 2012 noch nicht sehr positiv. Bislang habe sich nichts grundlegend geändert: Staaten, die bereits seit Jahren Spionagetätigkeiten gegenüber Deutschland ausüben, tun dies immer noch mit gleichbleibender Intensität. Diese Beobachtung teilt auch der niedersächsische Verfassungsschutz. Laut dessen Aussage wurden allein in 2010 circa 2.000 mit Viren-Anhängen verseuchte E-Mails an öffentliche Behörden versendet – ein Großteil davon ließ sich zu chinesischen Ursprüngen zurückverfolgen.

Sicherheitslücken bedrohen Know-how-Vorsprung

Nicht alle Sicherheitsprobleme resultieren aus der IT – doch einige der gravierenden schon. Denn im Zusammenhang mit dem gefürchteten Know-how-Abfluss in deutschen Unternehmen spielen die vorhandenen Technologien eine bedeutende Rolle. Damit können inzwischen beispielsweise innerhalb kürzester Zeit und ohne viel Aufwand, riesige Datenmengen gesammelt, kopiert, transportiert und analysiert werden. Ein Beispiel dazu: Die Daten von 80 Millionen Bundesbürgern passen auf ein Speichermedium, das so groß ist wie ein Fingernagel – folglich lässt sich diese Menge an Informationen mittels handelsüblichem USB-Stick leicht entwenden. Dass auch der Diebstahl umfangreicher Datenmengen auch per E-Mail kein größeres logistisches Problem darstellt, zeigten unlängst erfolgreiche Angriffe auf Autocad-Systeme in Südamerika.

Insgesamt verfolgen Verfassungsschützer wie Uwe Claaßen aus Niedersachsen diese Entwicklung mit großer Sorge. In letzter Zeit sind ihm und seinen Kollegen im Kontext von Wirtschaftsspionage neben USB-Medien insbesondere Smartphones „ein erheblicher Dorn im Auge“. Claaßen führt aus: „Obwohl die Mitarbeiter es mittlerweile wirklich besser wissen müssten werden immer noch neun von zehn Sticks am Firmenrechner ausprobiert – egal, ob dieses Teil irgendwo gefunden wurde oder ob man ihn etwa von einem chinesischen Mitarbeiter auf der Messe erhalten hat“. Hinzu kommt, dass sowohl die Infrastrukturen als auch die einzelnen Endgeräte zunehmend komplex werden, nicht zuletzt weil Endanwender stetig eine höhere Leistungsfähigkeit verlangen. So ergeben sich ständig neue Schwachstellen, die oftmals trivial und meistens auf den ersten Blick nicht offensichtlich sind, wie zwei Beispiele zeigen.


Das könnte Sie auch interessieren:

Novayre Solutions SL und dessen RPA-Plattform Jidoka gehören nun zu Appian. Mit dem Erwerb will das amerikanischen IT-Unternehmen seine Prozessautomatisierungsplattform um Werkzeuge für Robotic Process Automation ergänzen.‣ weiterlesen

Nutzer von Citrix-Systemen sollten unbedingt die aktuell bekannt gewordene Sicherheitslücke per Workaround schließen. Das meldet das BSI erneut, nachdem sich die Zahl der bekannt gewordenen Cyberangriffe über diese Schwachstelle häufen.‣ weiterlesen

Jörg Jung leitet beim ERP-Hersteller Infor seit mehr als zwei Jahren als verantwortlicher Geschäftsführer die Regionen Zentral- und Osteuropa. In diesem Zeitraum konnte der Softwareanbieter sein Geschäft fast verdoppeln, merkte Jung im Gespräch mit der IT&Production an. Vor allem der Absatz mit Cloud-Lösungen scheint zu brummen: In den letzten zwei Jahren sei der Umsatz mit den Multi-Tenant-Lösungen weltweit um den Faktor zehn gestiegen.‣ weiterlesen

Rockwell Automation hat den israelischen Cybersecurity-Anbieter Avnet Data Security übernommen. Das Unternehmen bietet seinen Kunden Services wie Risikobewertungen, Penetrationstests, Netzwerk- und Sicherheitslösungen sowie Schulungen zur Verschmelzung von IT und OT unter dem Gesichtspunkt der Cybersecurity an. ‣ weiterlesen

In der Werkshalle von morgen sind nur noch die Außenwände fest verbaut. Maschinen und Anlagen bewegen sich frei und kommunizieren miteinander. Wichtige Voraussetzung hierfür: Eine dezentrale Versorgungs- und Dateninfrastruktur. Mit dem intelligenten Boden hat Bosch Rexroth ein solches System entwickelt - und dabei Lösungen von Weidmüller verbaut.‣ weiterlesen

In einer Industrie 4.0 stellen vernetzte Maschinen nicht nur Produkte her, sie generieren auch massenhaft Daten. Mit einem ERP-System als Informationsdrehscheibe lassen sich diese Produktionsdaten mit anderen Geschäftsbereichen verknüpfen und so die Wertschöpfung ankurbeln.‣ weiterlesen

Per Radiofrequenzidentifikation lassen sich Waren entlang der gesamten Lieferkette nachverfolgen - oder gleich lückenlos ihren Zustand dokumentieren. Erst RFID-Technologie ermöglicht viele Anwendungen, die mit Industrie 4.0 verbunden werden.‣ weiterlesen

Der ERP-Anbieter Proalpha hat einen Wechsel an der Unternehmensspitze bekanntgegeben. Eric Verniaut übernimmt das Amt des CEO.‣ weiterlesen

Die Siemens AG hat die AIT GmbH übernommen. Das Stuttgarter Unternehmen bietet Softwarelösungen auf der Basis von Microsoft .NET Plattformen an.‣ weiterlesen

Weniger Energie zu verbrauchen, heißt nicht automatisch, auch Kosten einzusparen. Viele Energiemanager kennen das: Vielleicht war das Jahr wärmer, die Auftragslage schlechter, vielleicht konnten sie durch Umstrukturierung der Arbeitsabläufe etwas sparen. Welcher der Punkte zutrifft, weiß man allerdings erst, wenn die Daten genau analysiert wurden. Und genau das verlangt auch die Norm ISO50001, die nach der letzten Revision die Leistungsindikatoren in den Fokus rückt.‣ weiterlesen

Obwohl der Anteil individuell programmierter Geschäftssoftware insgesamt rückläufig ist, setzen speziell mittelständische Fertiger noch oft auf Individuallösungen. Dabei gibt es Alternativen, um Unternehmensprozesse weitaus effizienter und risikoloser abzubilden.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige