IT-Security: Detektive in der digitalen Welt

Wonderwoman wird schon attackiert, und auch Romeo muss sich vorsehen. Die beiden Codenamen stehen für zwei globale Unternehmen. Gelbe und rote Zahlen, die auf einem wuchtigen Monitor blinken, zeigen Cyberangriffe, die in diesem Moment auf sie einprasseln. Überwacht wird das Gefecht von einem internationalen Team aus Sicherheitsfachleuten, die der IT-Ausrüster Cisco in einem Kontrollzentrum im polnischen Krakau zusammengezogen hat. Seit April kontrollieren sie von hier aus den Datenverkehr von Kunden auf Schadsoftware oder Phishing-Versuche.

Hinter den hochgesicherten Türen arbeiten begehrte Spezialisten: Im ohnehin von Engpässen geprägten Markt für IT-Fachkräfte sind Security-Experten besonders rar. Read more

Hybrid Cloud: Neue Risiken durch die neue IT-Welt

Es ist ein ständiger Spagat, den Burkhard Kehrbusch meistern muss. Der IT-Chef des Marktforschungsinstituts GfK sieht sich zwei Anforderungen gegenüber, die schwer miteinander vereinbar scheinen: Auf der einen Seite will das Unternehmen mit Stammsitz in Nürnberg zunehmend den gigantischen Datenberg analysieren, der sich über Jahrzehnte angesammelt hat. Angestellte an weltweit über 300 Standorten sollen den Kunden so neue Erkenntnisse liefern. Doch auf der anderen Seite „sind einige Geschäftsbereiche sehr sensibel, was diese Daten angeht“, sagt Kehrbusch.

Aus technischer wie betriebswirtschaftlicher Sicht bieten sich Cloud-Lösungen im Prinzip an: Sie sind leistungsfähig, flexibel erweiterbar und weltweit verfügbar. Spezialisierte IT-Dienstleister versprechen, die gerade benötigten Rechen- und Speicherkapazitäten sehr viel günstiger bereitzustellen, als die Firmen es aus eigener Kraft könnten. Doch die Vorbehalte sind bei vielen Geschäftsführern groß – sie scheuen sich, die Datenschätze ihrer Firma in fremde Hände zu geben. Read more

Deutsche Cloud: Vertrauen in Grenzen

Das Versprechen klingt kurios: „Microsoft hat grundsätzlich keinen Zugriff auf die Daten, die in der Microsoft Cloud Deutschland gespeichert sind“, beteuert der amerikanische IT-Konzern auf seiner Website. Alles, was Microsoft-Kunden in Deutschland dort speichern, lande in Rechenzentren, die vollständig von der Deutschen Telekom betrieben und verwaltet werden. Eines steht in Magdeburg, eines in Frankfurt am Main. Extra-Distanz zum Kunden, normalerweise kein Pluspunkt, will das US-Unternehmen in diesem Fall als schlagendes Argument für die eigenen Cloud-Angebote nutzen.

Das hat gute Gründe. Denn geht es um die Auswahl der IT-Dienstleister, kollidieren gerade bei deutschen Mittelständlern zwei Wünsche: Read more

IT-Fachanwalt: „Die Behörden greifen durch“

Das Safe-Harbor-Abkommen ist gekippt, die Nachfolgeregel Privacy Shield ist noch nicht in Kraft. EU-Unternehmen sind verunsichert, was die Datenspeicherung in den USA angeht. Laurent Meister ist IT-Fachanwalt in der Kanzlei Menold Bezler in Stuttgart. Im Handelsblatt-Interview spricht er über die dringendsten Baustellen für Unternehmen.

Seit Mai soll die EU-Datenschutzgrundverordnung erstmals eine übergreifende Regelung bieten. Zugleich fehlt eine Basis für den Transfer in die USA. Wie viel Arbeit kommt auf Unternehmen zu?

Im Grunde ist das Zusammentreffen der beiden Themen eine glückliche Fügung. So haben Unternehmen die Möglichkeit, grundsätzliche Datenschutzthemen und den Austausch von Daten in die USA gleichzeitig zu überprüfen. Klar ist: Uns stehen zwei bis drei spannende Jahre bevor. Read more

IT-Sicherheit: Schutz über alle Schnittstellen

Dieser Text ist im neuen Fachnewsletter vierpunktnull: Geschäftspraxis erschienen – hier können Sie eine kostenlose Probeausgabe bestellen.

Je mehr Möglichkeiten, desto mehr Risiken: Jedes neu angeschlossene Gerät, jede neu vernetzte Maschine in einer Produktion kann mehr Daten für den Unternehmenserfolg bringen. Gleichzeitig öffnet sich mit jeder neuen IP-Adresse im Firmennetzwerk ein neuer potenzieller Zugang für Angriffe von außen. „Die Vielfalt der Gefahren entspricht der Vielzahl von Geräten“, hielten die Experten von Symnatech, einem Anbieter von Sicherheits-Software, in einem Report fest. Den Schutz von Schnitt-stellen im Außen- und Innenverhältnis bezeichnen die Verbände Bitkom, VDMA und ZVEI unisono als eine der zentralen Herausforderungen für weitere Fortschritte im Projekt Industrie 4.0. Read more

Backup-Strategien: Einsatz für die Datenretter

Backup-Strategien: Einsatz für die Datenretter

Der Anrufer klang panisch: Über Nacht habe ein Virus den gesamten Datenbestand seiner Firma infiziert. Thomas Liechti, CEO des Schweizer Rechenzentrumsbetreibers Mount 10, beruhigte den alarmierten Kunden: Mit wenigen Handgriffen konnten Liechtis Mitarbeiter eine nicht befallene Version aller Daten von ihren Servern auf die Rechner des Kunden überspielen – dank regelmäßiger Sicherung.

Szenarien wie dieses sind keine Seltenheit. Ob physische Angriffe, menschliche Fehler oder Hackerattacken: Die Gefahr von Datenverlusten steigt. Ist dann kein Back-up vorhanden, können die Vorfälle mitunter existenzbedrohende Ausmaße erreichen. „Mit der Digitalisierung steigt in vielen Unternehmen die Produktivität, aber die Abhängigkeit von ständig verfügbaren Daten steigt ebenfalls“, sagt Peter Ruchatz, Marketingchef der Softwarefirma Veeam, auf deren Technik auch Anbieter Mount 10 in seinem Rechenzentrum setzt.

Lösungen für die Sicherung und Wiederherstellung von Unternehmensdaten gibt es es zuhauf. Experten raten, die Auswahl des Anbieters sorgsam vorzubereiten.  „Bevor ich irgendetwas mache, brauche ich für mein Unternehmen eine klar definierte Strategie“, sagt Wolfgang Heinhaus von der IT-Beratung Experton Group.

Read more

IT-Sicherheitsgesetz: „Wir wissen noch gar nicht, was alles passieren kann“

Im Interview spricht Jörn Müller-Quade, Professor für Kryptographie und Sicherheit am Karlsruher Institut für Technologie (KIT), über die künftigen Anforderungen an Energieversorger, um die Sicherheit in vernetzteren Energiesystemen gewährleisten zu können. Das Gespräch erschien im November 2015 im neuen Fachnewsletter vierpunktnull: Geschäftspraxis hier erhalten Sie eine kostenlose Probeausgabe.

Das IT-Sicherheitsgesetz ist im Juli in Kraft getreten. Ist damit ein wichtiger Schritt hin zu höheren IT-Sicherheit bei kritischen Infrastrukturen gelungen?

Durch das Gesetz und insbesondere durch die Meldepflicht alleine sind erstmal keine allzu großen technischen Herausforderungen entstanden. Wie die IT-Sicherheit umgesetzt wird, ist weiterhin den Versorgern überlassen – dabei wäre ein gewisser Mindeststandard da sicherlich wünschenswert.

Wieso passiert denn in dieser Hinsicht so wenig? Read more

Energiemanagement: Lastspitzen verringert, Energiekosten gesenkt // vierpunktnull: Geschäftspraxis

Dieser Beitrag ist im November 2015 im neuen Fachnewsletter vierpunktnull: Geschäftspraxis erschienen.

Digitalisierte Daten, vernetzte Geräte: Die Verbindung von Sensorik und Software ermöglicht ein deutlich detaillierteres Energiecontrolling. Das kann die Grundlage bilden, um Gebäude- und Produktionstechnik effizient zu optimieren – Studien sehen etwa im Maschinenbau bis zu 25 Prozent Energiesparpotenzial. Oft fehlt aber noch die Übersicht, wo konkret Energie verloren geht. „Unser Ziel war es, eine möglichst hohe Transparenz in unsere Energieströme hereinzubekommen und das nicht nur für eine einzelne Maschine, sondern für den gesamten Fertigungsbereich“, sagt Jan Stefan Michels, Leiter der Technologieentwicklung des Mittelständlers.

Read more

Gemeinsam gegen die Eindringlinge

Ein neuer Angriff, eine neue Konferenz via Telefon und Dokumentenplattform: Seit Anfang des Jahres tauschen sich die Sicherheitsverantwortlichen von einigen großen deutschen Energieversorgern und Stadtwerken eng über Attacken auf ihre IT-Netze aus. Im „Cyberhub-E“, einem Pilotprojekt des Cyber-Sicherheitsrates, in dem Unternehmen und einige Bundesländer Abwehrstrategien konzipieren, erfahren die Mitglieder früh von neuen Angriffsmustern. So bereiten sie sich auf die in Kürze veröffentlichten Meldepflichten durch das neue IT-Sicherheitsgesetz vor.

Mehr Zusammenarbeit und Transparenz könnte ein wirksames Mittel werden im Kampf gegen Cyberattacken. Verschiedene Initiativen treiben Kooperationen voran: „Es geht darum, die Kosten und die Konsequenzen für die Hacker deutlich zu erhöhen“, sagt Brian Kelly, Chief Security Officer des Webhosting-Anbieters Rackspace.

Read more

IT-Sicherheit: Blitzschnell in den Abwehrmodus

Die Firewall, so war ein Kunde von Gianluca De Lorenzis überzeugt, ist sicher.  Doch der Chef der IT-Beratung FGND Group fand eine Lücke, die es Angreifern dennoch erlauben würde, ins Netzwerk einzudringen: Der Konzern nutzte für eine interne Anwendung noch eine veraltete Version des Internet Explorers. Die Tragweite einer solchen Schwachstelle sei vielen Unternehmen nicht bewusst, sagt De Lorenzis: „Wenn man einmal im Unternehmensnetz drin ist, hat man schnell Zugriff auf alles.“

Auf 51 Milliarden Euro beziffert der Digitalverband Bitkom den jährlichen Schaden, der deutschen Unternehmen durch digitale Wirtschaftsspionage, Sabotage und Datenklau entsteht. In einer kürzlich veröffentlichten Studie berichten über die Hälfte der 1 000 befragten Unternehmen, entsprechende Vorfälle in den vergangenen zwei Jahren festgestellt zu haben. Nach Einschätzung der Befragten handelt es sich bei den Tätern oft um aktuelle oder ehemalige Mitarbeiter. Doch auch Hobby-Hacker und professionelle Verbrecherbanden werden in vielen Fällen als Täter vermutet.

Angesichtes der zunehmenden Attacken stehen IT-Abteilungen vor der Herausforderung, Vorfälle möglichst früh zu erkennen – und schnell gegenzusteuern. Read more