88

wie sicher sinD ihre KrOnJuwelen?

416 taGe. so lanGe braUcHen Firmen dUrcHscHnittlicH, bis sie merken, dass sie oPFer 
von cyber-kriminalität Geworden sind. in dieser zeit kÖnnen kUndendaten Und 
wertvolles know-How GestoHlen werden. die anGriFFe im netz wacHsen weltweit 
extrem. mittlerweile wird mit CybER-KRIMInAlItät meHr illeGales Geld verdient als 
mit droGenHandel. man liest Fast taGtäGlicH darüber in den medien - dennocH FeHlt 
vielen UnterneHmen nocH das nÖtiGe risikobewUsstsein daFür. 

Oberösterreich ist die Heimat zahlrei-
cher Technologieführer. Bahnbrechende 
Innovationen haben hier ihren Ursprung, 
komplexe Technologien werden entwi-
ckelt – wertvolles Know-how, das man als 

„Kronjuwelen“ der Unternehmen bezeich-

nen könnte. „Genau diese Kronjuwelen 
sind oft Zielscheiben von Cyber-Krimina-
lität“, sagt Gert Weidinger, Partner beim 
Wirtschaftsprüfungs- und Beratungsun-
ternehmen KPMG am Standort in Linz. 
Neben technischem Know-how sind auch 
Kundendaten von Unternehmen, die gro-
ße Finanztransaktionen durchführen, im 
Visier der Kriminellen. 

Für kleine oder mittelständische Unter-
nehmen, die weder über spezielles tech-
nologisches Know-how verfügen, noch 
Finanztransaktionen im großen Ausmaß 
durchführen, besteht also keine große 
Gefahr? Ein großer Irrtum! „Sicher füh-
len darf sich kein Unternehmen“, weiß 
Georg Beham, Prokurist und Leiter des 
Bereichs Forensic Technology und Se-

curity bei KPMG. Denn neben gezielten 
Angriffen werden ebenso völlig zufällige 
Angriffe verübt – Opfer sind dabei jene 
Unternehmen, deren Schutzmaßnahmen 
lückenhaft sind. „Das ist wie bei einem 
ansteckenden Krankheitsvirus, der zufäl-
lig in die Breite geht und Personen infi-
ziert, die nicht genug Abwehrkräfte ha-
ben“, vergleicht Beham. 

Kommissar Zufall

Bis die Unternehmen merken, dass sie 
Opfer eines Angriffes geworden sind, ver-
geht oft viel Zeit. Laut dem amerikani-
schen Sicherheitsexperten Mandian sind 
es durchschnittlich 416 Tage. „Entdeckt 
wird der Angriff meist ganz zufällig: Zum 
Beispiel weil ein Systemadministrator auf 
einem Server eine ungewöhnliche Spei-
cherauslastung entdeckt, Daten im In-
ternet verkauft werden, ein Hacktivist das 
Eindringen auf Twitter postet oder ein Er-
presserschreiben ins Haus flattert“, weiß 
Beham. 

redaktion_saBrIna KaInraD, susanna wurm 

fotoGrafie_marIO rIEnEr 

illustration_aLEXanDra auBÖCK