10.06.2014 Views

eStrategy Magazin Ausgabe 02 / 2014

Neue Ausgabe 02 / 2014 jetzt kostenfrei herunterladen! „Kanban in Projekten“, „Backlog Refinement – das Requirement Engineering der agilen Produktverantwortlichen“, „Einflüsse von User Story Qualität auf den Scrumprozess“, u.v.m. – in den vielseitigen Artikeln dieser Ausgabe beleuchten Experten der Szene u.a. verschiedene Ansätze des agilen Projektmanagements in der Softwareentwicklung. Neben dem Schwerpunktthema der Ausgabe haben wir unseren Blick natürlich auch wieder auf andere aktuelle Themen im E-Commerce, Online-Marketing, E-Recht und Webentwicklung gerichtet. In weiteren Artikeln befassen sich Experten – u. a. von ibi Research, ECC Köln, Händlerbund, eRecht24, u. v. m. – mit den Themen „Erlebnisse im Onlinehandel“, „Do’s und Dont’s beim Linkaufbau für Online-Shops“, „Shop-Optimierung“, „Mobile Websites vs. Responsive Design“, „Anbindung an Marktplätze“ und „Vergleichsportale von Online-Shops“ und geben einen Einblick in das Handelsszenario 2020.

Neue Ausgabe 02 / 2014 jetzt kostenfrei herunterladen!

„Kanban in Projekten“, „Backlog Refinement – das Requirement Engineering der agilen Produktverantwortlichen“, „Einflüsse von User Story Qualität auf den Scrumprozess“, u.v.m. – in den vielseitigen Artikeln dieser Ausgabe beleuchten Experten der Szene u.a. verschiedene Ansätze des agilen Projektmanagements in der Softwareentwicklung.

Neben dem Schwerpunktthema der Ausgabe haben wir unseren Blick natürlich auch wieder auf andere aktuelle Themen im E-Commerce, Online-Marketing, E-Recht und Webentwicklung gerichtet. In weiteren Artikeln befassen sich Experten – u. a. von ibi Research, ECC Köln, Händlerbund, eRecht24, u. v. m. – mit den Themen „Erlebnisse im Onlinehandel“, „Do’s und Dont’s beim Linkaufbau für Online-Shops“, „Shop-Optimierung“, „Mobile Websites vs. Responsive Design“, „Anbindung an Marktplätze“ und „Vergleichsportale von Online-Shops“ und geben einen Einblick in das Handelsszenario 2020.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

E-Commerce // Sicher unterwegs im E-Commerce: Eine Bestandsaufnahme aus Sicht des Händlers<br />

Unter anderem heißt es darin: „Der Integrität und<br />

Authentizität der Anbieterinformationen sowie der<br />

Integrität und Vertraulichkeit der gesamten Daten<br />

der Geschäftsabwicklung ist durch ein geeignetes<br />

IT-Sicherheitskonzept Rechnung zu tragen“. Diese<br />

Sicherheitsziele sind auch Kernbestandteile von internationalen<br />

Standards wie beispielsweise der ISO/<br />

IEC 2700x Normenreihe. Unternehmen, die Zertifizierungen<br />

für diese Standards durchführen, haben in<br />

der Regel einen enorm hohen initialen Aufwand den<br />

Anforderungen gerecht zu werden.<br />

Bei E-Commerce-Händlern war der initiale Aufwand<br />

bezüglich Informationssicherheit und Datenschutz<br />

für eine Zertifizierung hingegen überwiegend gering.<br />

Nur knapp ein Drittel der Befragten hatte den Eindruck,<br />

dass die Zertifizierung hilfreich für die Themen<br />

Informationssicherheit und Datenschutz war. Ein<br />

ähnliches Bild ergibt sich bei den Unternehmen, die<br />

planen, sich für ein Gütesiegel zertifizieren zu lassen:<br />

Nur 37 % glauben, dass die geplante Zertifizierung<br />

zu Verbesserungen für die Themen Informationssicherheit<br />

und Datenschutz führt.<br />

Besonders kritisch hervorzuheben ist, dass lediglich<br />

in 55,3 % der Unternehmen, die bereits für ein<br />

Internet-Gütesiegel zertifiziert sind, Anweisungen zu<br />

den Themen Informationssicherheit und Datenschutz<br />

existieren. Wie ein „IT-Sicherheitskonzept“ ohne Einbeziehung<br />

der Mitarbeiter aussehen kann, welches<br />

„Integrität und Vertraulichkeit“ gewährleisten soll, ist<br />

äußerst fraglich.<br />

Cloud-Speicherdienste – Fluch und<br />

Segen zugleich<br />

57 % der Unternehmen nutzen bereits Cloud-<br />

Speicherdienste wie zum Beispiel Dropbox,<br />

OneDrive, Google Drive oder Telekom Cloud. Für<br />

die Mitarbeiter verspricht dies in der Regel hohen<br />

Komfort: Sie können von überall auf die Unternehmensdaten<br />

zugreifen und die Zusammenarbeit mit<br />

Kollegen vereinfacht sich. Auch aus Sicht der IT-<br />

Abteilungen sind Cloud-Speicherdienste komfortabel.<br />

Die Versionierung und das Backup von Datenbeständen<br />

werden damit erheblich vereinfacht.<br />

Dieser Komfort hat aber auch seine Schattenseiten.<br />

Für das Unternehmen wird es erheblich schwerer zu<br />

kontrollieren, wohin die eigenen Daten fließen. In fast<br />

der Hälfte der Unternehmen, die Cloud-Speicherdienste<br />

einsetzen, greifen die Mitarbeiter mit privaten<br />

Endgeräten auf berufliche Daten zu. Was mit den<br />

Unternehmensdaten auf den privaten Endgeräten<br />

passiert und wie die privaten Endgeräte vor Angreifern<br />

geschützt sind, ist für Unternehmen nur schwer<br />

nachzuvollziehen. Noch gefährlicher ist jedoch die<br />

Situation, dass Mitarbeiter Cloud-Speicherdienste<br />

selbst im Unternehmen „implementieren“ und einfach<br />

ihre privaten Accounts für ihr berufliches Umfeld<br />

nutzen. 26 % der Befragten gaben an, dass sie in<br />

ihrer beruflichen Nutzung nicht zwischen beruflichen<br />

und privaten Konten bei Cloud-Speicherdiensten<br />

trennen.<br />

Spätestens hier wird klar, dass technische Vorkehrungen<br />

diese Probleme nur ungenügend lösen können.<br />

Es bedarf klarer Anweisungen der Geschäftsführung,<br />

wie mit Cloud-Speicherdiensten gearbeitet<br />

werden soll. Auch dann, wenn im Unternehmen<br />

keine Cloud-Speicherdienste zum Einsatz kommen,<br />

sollte dies den Mitarbeitern kommuniziert und erklärt<br />

werden. Anweisungen bezüglich des Umgangs mit<br />

Cloud-Speicherdiensten wirken sich auch unmittelbar<br />

aus: In Unternehmen, in denen Anweisungen<br />

zu Cloud-Speicherdiensten seitens der Geschäftsführung<br />

existieren, werden Daten erheblich häufiger<br />

verschlüsselt, bevor sie bei den Diensten abgelegt<br />

werden, die Mitarbeiter kennen sich besser mit den<br />

rechtlichen Rahmenbedingungen der Cloud-Speicherdienste<br />

aus, sie trennen strikt zwischen privaten<br />

und beruflichen Konten und greifen erheblich seltener<br />

mit privaten Endgeräten auf berufliche Daten<br />

zurück. Von solchen Anweisungen machen aber nur<br />

36 % der Unternehmen, die Cloud-Speicherdienste<br />

einsetzen, Gebrauch.<br />

Der E-Commerce-Händler<br />

als Opfer<br />

E-Commerce-Händler verfügen über äußerst sensible<br />

und zusammenhängende Datensätze, welche besonders<br />

gut finanziell verwertbar sind. In kaum einer<br />

anderen Branche werden Datensätze derart umfänglich<br />

und zusammenhängend erhoben: Zahlungsdaten<br />

(46 % speichern ihre Zahlungsdaten selbst),<br />

Daten zu E-Mail-Adressen und Daten zu physischen<br />

Adressen. Für Cyber-Kriminelle sind folglich E-Commerce-Händler<br />

höchst attraktive Ziele, zumal viele<br />

von ihnen mit automatisierten Angriffen „abgegrast“<br />

werden können, ohne dass diese überhaupt merken,<br />

dass sie angegriffen wurden.<br />

Vor diesem Hintergrund sind die erhobenen Zahlen<br />

erschreckend: 18,8 % wurden bereits Opfer von<br />

Erpressungsversuchen, 19,0% wurden bereits sensible<br />

Daten entwendet und 19,7 % wurden bereits<br />

18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!