14.12.2012 Aufrufe

Verfassungsschutzbericht des Landes Nordrhein ... - MIK NRW

Verfassungsschutzbericht des Landes Nordrhein ... - MIK NRW

Verfassungsschutzbericht des Landes Nordrhein ... - MIK NRW

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Verfassungsschutzbericht</strong> <strong>des</strong> Lan<strong>des</strong> Nord rhein-Westfalen 2010<br />

– von fremden Diensten angesprochen, um sie zur Informationsweitergabe zu bewegen.<br />

Oder es werden zu diesem Zweck Agenten in das Unternehmen eingeschleust.<br />

Neben dieser traditionellen Methode der Informationsgewinnung, die für sich allein<br />

schon eine ernst zu nehmende Bedrohung darstellt, nutzen auch fremde Dienste seit<br />

ein paar Jahren eine neue Angriffsform: Die Know-how-Abschöpfung über die moderne<br />

Informationstechnologie.<br />

Der Cyberwar auf seinem Weg in deutsche Unternehmen<br />

Der Cyberwar in Form eines rasanten Anstieges von Angriffen auf die IT-Systeme ist<br />

zu einer einschneidenden Bedrohung für die Unternehmen unseres Lan<strong>des</strong> geworden.<br />

Alte Sicherheitsmechanismen versagen; die Mehrzahl der Unternehmen in <strong>Nordrhein</strong>-Westfalen<br />

hat noch keinen Weg gefunden, um diesen neuen Gefahren effizient<br />

zu begegnen und so ein zeitgemäßes Sicherheitsmanagement aufzubauen.<br />

Der Versuch einiger Unternehmen, das Thema zu ignorieren, misslingt. Eine aktuelle<br />

Studie der Wirtschaftsberatung KPMG, die „e-Crime Studie 2010 – Computerkriminalität<br />

in der deutschen Wirtschaft“, dokumentiert eine neue Intensität, mit der deutsche<br />

Unternehmen den Spionagehandlungen ausgesetzt sind: Bereits 61 % der deutschen<br />

Unternehmen waren in den letzten drei Jahren von Datendiebstählen betroffen, 52 %<br />

hatten mit Verletzungen <strong>des</strong> Betriebs- und Geschäftgeheimnissen zu kämpfen.<br />

Zugleich berichtet das Bun<strong>des</strong>amt für Sicherheit in der Informationstechnik (BSI) in<br />

seinem aktuellen Lagebericht: „Klassische Schutzmaßnahmen wie Virenschutzprogramme<br />

und Firewalls sind nicht mehr ausreichend, um einen wirksamen Schutz<br />

gegen die aggressiven Methoden der Wirtschaftsspionage zu erreichen. Weitergehende<br />

IT-Sicherheitsmaßnahmen sind unumgänglich.“<br />

Ein kurzer Sachverhalt mag beleuchten, wie schutzlos technische Systeme heute<br />

spezifizierten Angriffen mit Schadsoftware in Form „Trojanischer Pferde“ (sogenannte<br />

Trojaner) ausgesetzt sind: In einem nordrhein-westfälischen Unternehmen mit hohem<br />

Sicherheitsstandard hatte eine Mitarbeiterin die Aufgabe, verschiedene Newsletter<br />

auszuwerten und zusammengefasst ins Haus zu senden. Bei dem Newsletter eines<br />

bekannten Absenders, übersandt mit einer völlig unauffälligen Mail, war die Anlage<br />

allerdings lediglich ein leeres weißes Blatt. Nachdem die Mitarbeiterin dies festgestellt<br />

hatte, beachtete sie die Mail nicht weiter – ein nachvollziehbares Verhalten. Wer hat<br />

nicht selber schon einmal eine Mail erhalten, in der kein Anhang vorhanden, dieser<br />

spionAgEAbwEhR 263

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!