89

Ist ein Angriff passiert, sei ein forensisches 
Vorgehen unerlässlich. „Eine forensische 

Analyse bedeutet, dass keine Spuren ver-
nichtet werden“, erklärt Beham. Das Sys-
tem dürfe nicht einfach neu aufgesetzt 

werden, weil dabei alle Spuren des An-
greifers vernichtet werden. Vergleichbar 
ist dies mit einem Mordschauplatz: Dort 
darf man ebenfalls nicht alles mit einem 
Dampfreiniger putzen, weil dann keine 
Spuren mehr für die Mordsicherung vor-
handen sind. Wer also den Verdacht hat, 
Opfer von Cyber-Kriminalität zu sein, muss 

sich fachliche Hilfe holen. „Georg Beham 
und sein Team sind Ansprechpartner da-
für bei KPMG. Wir führen auch gestellte 
Hacker-Angriffe durch, um im Vorfeld 
Schwachstellen zu erkennen“, so Weidin-
ger. Eine große Risikoquelle sind auch die 
Mitarbeiter: „Diese müssen sensibilisiert 

werden, damit sie nicht unbedarft Infor-
mationen preisgeben.“ 

Wo die Täter sitzen, ist schwierig heraus-

zufinden, denn diese verschleiern ihren 

tipps Zur VOrbeuGunG

hausverstand einsetZen. 

es wird mit der neugier der menschen gear-

beitet, aber es dürfen nicht jedes mail und jeder anhang ohne misstrauen 

geöffnet werden. der reichtum an ideen für kriminalität im internet ist 

unbegrenzt. niemals auf Gewinne oder verdienste, die ohne viel arbeits-

aufwand versprochen werden, eingehen. kein seriöses Unternehmen 

verspricht einen Gewinn und verlangt gleichzeitig persönliche daten wie 

kontonummer oder Geburtsdatum. „ein gesundes missvertrauen schützt 

vor bösen überraschungen“, so der leiter der kriminalprävention des 

landeskriminalamts oÖ adolf wöss. 

softWare uPdaten. 

Für windows xP gibt es bereits seit fast einem Jahr 

keine Updates mehr. oft wird veraltete software nicht erkannt, beispiels-

weise bei systemen wie drucker oder kopierer. bei denen man an soft-

wareupdates gar nicht denkt.

unverschlüsselte e-Mails. 

Finanztransaktionen nicht per e-mail abwi-

ckeln, denn diese sind nicht verschlüsselt und damit besteht die möglich-

keit, dass jemand mitliest. so wie etwa auch die möglichkeit besteht, dass 

der briefträger eine Postkarte liest. 

sichere PassWörter. 

Passwörter sollen aus mindestens zwölf zei-

chen, einer mischung aus Groß- und kleinschreibung und sonderzeichen 

bestehen und mindestens alle drei monate aktualisiert werden. Unterstüt-

zung dabei bieten vertrauenswürdige Passwort-safe-Programme, die auch 

kostenlos im internet zu finden sind. eine weitere sicherheitsstufe bringt 

eine zwei-Faktoren-authentifizierung, wo es nach dem Passwort einen 

zweiten weg der anmeldung bedarf, wie etwa beim e-banking mit dem 

tan. sehr viele dienste wie Google oder microsoft bieten diesen zweiten 

weg ebenfalls an, aber er muss extra aktiviert werden. ein computerpro-

gramm kann einen vierstelligen Pin innerhalb von sekunden hacken. wenn 

bei mehreren seiten das gleiche Passwort benutzt wird und auch nur eine 

davon gehackt wird, haben die Hacker zugriff auf mehrere seiten.

das isT wie bei einem 

gesundHeiTsvirus, der Zufällig in die 

breiTe geHT und Personen ansTeckT, 

die nicHT genug abweHrkräfTe Haben.

GeorG behaM

prOKurIst & LEItEr DEs BErEIChs FOrEnsIK tEChnOLOgy & sECurIty 

BEIm wIrtsChaFtsprüFungs- unD BEratungsuntErnEhmEn Kpmg

wir macHen aucH 

gesTellTe Hacker-angriffe, 

um im vorfeld scHwacHsTellen 

Zu erkennen.

Gert WeidinGer

partnEr BEIm wIrtsChaFtsprüFungs- 

unD BEratungsuntErnEhmEn Kpmg