88
wie sicher sinD ihre KrOnJuwelen?
416 taGe. so lanGe braUcHen Firmen dUrcHscHnittlicH, bis sie merken, dass sie oPFer
von cyber-kriminalität Geworden sind. in dieser zeit kÖnnen kUndendaten Und
wertvolles know-How GestoHlen werden. die anGriFFe im netz wacHsen weltweit
extrem. mittlerweile wird mit CybER-KRIMInAlItät meHr illeGales Geld verdient als
mit droGenHandel. man liest Fast taGtäGlicH darüber in den medien - dennocH FeHlt
vielen UnterneHmen nocH das nÖtiGe risikobewUsstsein daFür.
Oberösterreich ist die Heimat zahlrei-
cher Technologieführer. Bahnbrechende
Innovationen haben hier ihren Ursprung,
komplexe Technologien werden entwi-
ckelt – wertvolles Know-how, das man als
„Kronjuwelen“ der Unternehmen bezeich-
nen könnte. „Genau diese Kronjuwelen
sind oft Zielscheiben von Cyber-Krimina-
lität“, sagt Gert Weidinger, Partner beim
Wirtschaftsprüfungs- und Beratungsun-
ternehmen KPMG am Standort in Linz.
Neben technischem Know-how sind auch
Kundendaten von Unternehmen, die gro-
ße Finanztransaktionen durchführen, im
Visier der Kriminellen.
Für kleine oder mittelständische Unter-
nehmen, die weder über spezielles tech-
nologisches Know-how verfügen, noch
Finanztransaktionen im großen Ausmaß
durchführen, besteht also keine große
Gefahr? Ein großer Irrtum! „Sicher füh-
len darf sich kein Unternehmen“, weiß
Georg Beham, Prokurist und Leiter des
Bereichs Forensic Technology und Se-
curity bei KPMG. Denn neben gezielten
Angriffen werden ebenso völlig zufällige
Angriffe verübt – Opfer sind dabei jene
Unternehmen, deren Schutzmaßnahmen
lückenhaft sind. „Das ist wie bei einem
ansteckenden Krankheitsvirus, der zufäl-
lig in die Breite geht und Personen infi-
ziert, die nicht genug Abwehrkräfte ha-
ben“, vergleicht Beham.
Kommissar Zufall
Bis die Unternehmen merken, dass sie
Opfer eines Angriffes geworden sind, ver-
geht oft viel Zeit. Laut dem amerikani-
schen Sicherheitsexperten Mandian sind
es durchschnittlich 416 Tage. „Entdeckt
wird der Angriff meist ganz zufällig: Zum
Beispiel weil ein Systemadministrator auf
einem Server eine ungewöhnliche Spei-
cherauslastung entdeckt, Daten im In-
ternet verkauft werden, ein Hacktivist das
Eindringen auf Twitter postet oder ein Er-
presserschreiben ins Haus flattert“, weiß
Beham.
redaktion_saBrIna KaInraD, susanna wurm
fotoGrafie_marIO rIEnEr
illustration_aLEXanDra auBÖCK