Ihre IT- und Produktions-Infrastruktur ist auf dem neuesten Stand und bestens geschützt? Herzlichen Glückwunsch! Doch sicher ist Ihr Unternehmen noch lange nicht. Gefahren lauern außerhalb des Unternehmensnetzwerks aber eben auch innen. Unwissentlich geben Mitarbeiter regelmäßig sensible Firmeninformationen auf Anfrage preis. Mitarbeiter sind die größte Gefahr für Datenlecks im Unternehmen.

Cyber Sicherheit in Deutschland

(Risiko)faktor Mensch

Phishing-Attacken und BEC-Angriffe (Business E-Mail Compromise) auf Unternehmen weltweit aber v.a. in Europa nehmen zu . Ziel einer Phishing-Attacke ist das Ergaunern von Zahlungen, indem E-Mail Korrespondenz abgehört und durch gefälschte Mails Zahlungen auf das Konto von Kriminellen veranlasst oder umgeleitet werden. Für die betroffenen Unternehmen bedeutet das einen direkten finanziellen Verlust und kann noch weitere negative Folgen nach sich ziehen, wenn bei der Abhöraktion andere sensible Daten abgegriffen wurden und im Darknet meistbietend versteigert werden.

Deshalb ist die Sensibilisierung von Mitarbeitern für das Thema Cybersicherheit in Form von regelmäßigen Schulungen unabdingbar. Softwarelösungen wie Cryptshare unterstützen Mitarbeiter bei der täglichen Arbeit und verringern die Angriffsfläche enorm. Das Mitlesen von Mailkorrespondenz durch unbefugte Dritte ist unmöglich, da es einer speziellen Authentifizierung bedarf und die Inhalte verschlüsselt übertragen werden. So haben es Kriminelle äußerst schwer, Malware ins IT System des Unternehmens einzuschleusen, und eine Man-in-the-Middle-Attacke auf dem Weg einer Nachricht von A nach B, bei der die Zahlungsinformationen des eigentlichen Empfängers durch die der kriminellen Angreifer ersetzt werden, ist nahezu unmöglich. Auch können Social Engineering-Attacken, insbesondere kostspielige CEO-Frauds vor denen BKA und BSI „aus gegebenem Anlass“ warnen, verhindert werden.

Auch die sogenannte Schatten-IT, also das unerlaubte Verwenden unzulässiger Dienste, wie z.B. Dropbox, durch Mitarbeiter, kann mit Hilfe der richtigen Tools verhindert werden. Solche "Schatten-IT"-Programme sind willkommene Türöffner für Kriminelle, um Ransomware- oder Spionage-Angriffe auf Unternehmen zu fahren. Haben Mitarbeiter alle Geräte und Systeme, die sie für ihre tägliche Arbeit benötigen, werden sie auf den Einsatz ihrer eignen Geräte und Programme verzichten. Das reduziert die Angriffsfläche ungemein.

Doch was tun, wenn Mitarbeiter wissentlich geheime oder sensible Daten an Unbefugte weiterleiten, z.B. um einen finanziellen Vorteil daraus zu ziehen oder Insiderwissen, Testergebnisse, die Kundenliste etc. kurz vor Arbeitgeberwechsel „mitzunehmen“. Der Schaden, der durch unkontrollierten Datenabfluss (Data Leakage) durch Mitarbeiter verursacht wird, ist immens. Allein der deutschen Wirtschaft entstehen jährlich fast 55 Milliarden Euro Schaden durch Datendiebstahl, Industriespionage oder Sabotage. In knapp zwei Drittel der Fälle sind aktuelle oder ehemalige Mitarbeiter die Drahtzieher, in 41% der Fälle kommen die Täter aus dem unternehmerischen Umfeld (Wettbewerber, Kunden, Lieferanten, Dienstleister).

Hier kann intelligente Software helfen den Datenverlust zu stoppen oder zumindest einzugrenzen und nachvollziehbar zu machen. Mit Hilfe von Softwarelösungen wie Cryptshare können Unternehmen mit Security by Design-Einstellungen dem unkontrollierten Abfließen großer Dateien Einhalt gebieten. Mit Hilfe konfigurierbarer Policy-Regeln legen Admins fest, welche Richtlinien gelten, wenn bestimmte Absendergruppen mit bestimmten Empfängergruppen kommunizieren. Sie können so Datengrößen beschränken und jederzeit nachvollziehen wer wann welche Dateien versendet bzw. abgerufen hat. Als quasi selbstreinigendes System – die Daten werden nach einem bestimmten Zeitraum vom Server gelöscht - vermeidet Cryptshare das Verbleiben und Vergessen von Daten und somit das Entstehen von Datenfriedhöfen.

Sicherheitskonzept erstellen – alte durch effiziente, neue Softwarelösungen ersetzen

Die voranschreitende Digitalisierung der Industrie 4.0 mit immer mehr untereinander und dem Internet verbundenen Maschinen, die immer häufiger von Mitarbeitern mit unterschiedlichen Endgeräten betrieben werden, bietet eine breite Angriffsfläche für Missbrauch.

Damit „Vorsprung durch Technik“ - Werbeslogan eines europäischen Automobilbauers seit den 70er Jahren - auch die nächsten vier Jahrzehnte Bestand hat, müssen Industrieunternehmen Angreifern in Sachen Technologie die Stirn bieten. Es gilt, unbedarfte Mitarbeiter „technologisch an die Hand zu nehmen“ und „mitteilungsbedürftigen“ Mitarbeitern technologisch Schranken zu setzen. Unternehmen müssen ihre IT auf den Prüfstand stellen, Sicherheitslücken schließen, alte Software durch Neue ersetzen – das ist ein Prozess, der kontinuierlich und nicht nach dem Gießkannenprinzip erfolgen muss - jetzt!

Mit Cryptshare ad-hoc, sicher und nachvollziehbar Daten jeder Größe austauschen:

  • Technische Entwurfszeichnungen in Form von CAD Dateien
  • Baupläne und Stromlaufpläne
  • Geschäftsideen und Patententwürfe
  • Marketingvorschläge und Strategiepapiere
  • Gutachterberichte
  • Technische Dokumentationen
  • Alle Dokumententypen sind per Cryptshare übertragbar: PDF-Dateien, Grafiken, CAD-Dateien, Tabellenkalkulationen oder Textverarbeitungs-Dateien, Videos u.v.m.