Start: 31.01.2019 BildungsthemaWer ist heute noch so dumm und überfällt eine Bank?

Sicherheitsanweisung – Bitte parken Sie Ihr Auto mit offenen Türen in einer gut einsehbaren und videoüberwachten Ecke des Parkhauses. Möglichst zentral zwischen Fluchtweg und Passanten-Flanier-Meile. Lassen Sie die Fenster herunter und platzieren Sie möglichst gut sichtbar Wertgegenstände, Personalausweise und wichtige Dokumente Ihres Unternehmens. Anschließend entfernen Sie sich und lassen das Auto so ein Jahr stehen, denn es ist auf einer sicheren Fläche abgestellt und sogar videoüberwacht.

Falls Sie dieses Experiment wagen und im Anschluss feststellen, dass etwas gestohlen wurde, können Sie sich immer noch darüber freuen, dass keine Fenster eingeschlagen wurden, vorausgesetzt das Auto ist überhaupt noch da. Würden Sie das tun? Mit einem Auto wohl nicht, aber wieso tun Sie es mit ihrem Mobiltelefon, Notebook, Tablet und Firmenservern?

Der Irrglaube, man könne proaktiv mit den handelsüblichen IT-Sicherheitsmitteln wie Firewall, Backup und Antivirenprogramm heute noch Hacker abwehren ist weit verbreitet und Brand gefährlich. Die meisten Angreifer sind schon lange nicht mehr daran interessiert etwas zu zerstören, sondern Ihre Daten werden in Geiselhaft genommen um von Ihnen Zahlungen zu erpressen. Nicht umsonst titeln viele Mails mit der netten Anrede „Hallo mein Opfer!“.

Wieso machen Sie es Angreifern so einfach? Vermutlich, weil noch nie etwas passiert ist, Sie das Geld derzeit für „wichtigeres“ benötigen und ohnehin die IT Ihnen sonst schon sagen würde, dass Sie etwas brauchen, auch wenn Sie dieser fast jeden Vorschlag mit dem Rotstift wieder weg streichen, weil noch nie etwas passiert ist und Sie … naja Sie wissen schon.

Ergreifen Sie nicht ohnehin alles Notwendige, es wurde doch eine Firewall, ein Backup und eine Antiviren-Dingsda-Bumsda-Lösung gekauft, die Kennwörter wurden angepasst und das System wird laufend gewartet? Nun vermutlich sind Sie auch Bestens abgesichert, da Sie auch sicher genau wissen, wie viele Angriffe die Firewall im letzten Quartal abgewehrt hat und von wo aus wurde versucht in Ihr System einzudringen. Auch Ihr Backup haben Sie bereits erprobt, es wurden ja schon verlorene Dateien wiederhergestellt. Auch haben Sie schon mehrmals versucht, das gesamte System her zu stellen. Haben Sie ja, oder? Aber woher kommt denn neue Hardware, wenn diese defekt ist und wie lange stehen Ihnen Daten nicht zur Verfügung? Das gilt übrigens vom Handy, über das Tablet, Notebook, PC bis zum Server und der Warenwirtschaft, dem CRM und so weiter.

Wie können sie die Zeit überbrücken, wenn Internet, Server, Dateien und Co nicht mehr verfügbar sind? Gehen Sie nicht davon aus, dass Ihr IT-Dienstleister innerhalb weniger Stunden einen neuen Server aus der Tasche zaubert, denn wie soll er, bei den niedrigen Preisen die Sie ihm abverlangen, auch noch Lager anlegen?

Wenn jemand rasch an Geld kommen möchte, dann verfasst er ein paar Mails, verschlüsselt Ihr System und erpresst von Ihnen Geld, wieso sollte er heute noch mit gezückter Waffe in einer Bank erscheinen, wo die Gefahr erwischt zu werden doch viel Grösser ist, als jene, dass Sie Ihr System schützen.

Wir zeigen Ihnen, wo die Schwachpunkte Ihrer Systeme sind, wieso der Mensch die Angriffsfläche Nr. 1 ist und wieso Sie künftig auch berücksichtigen müssen, was Sie im Fall der Fälle tun sollten um nicht aus einer Bewerbung einen Aktenvernichter werden zu lassen. Denn für eines haben Sie nun wirklich weder Zeit, Geld noch Muße, den Ausfall Ihrer Systeme und eine Arbeitsweise wie 1984, oder?

Themenexperten

Über 21 Jahre Erfahrung in IT-Architektur und Optimierung von IT-Prozessen. Als Sprecher der IT-Security ExpertsGroup WKÖ ist es ihm ein Anliegen die Bereiche der Informationssicherheit insbesonders durch Bewusstseinsbildung stärker zu verankern. So...

Über 17 Jahre Erfahrung in der Skalierung, Optimierung und Absicherung von IT-Systemen. Als IT Spezialist verfolgt er die Bewusstseinsbildung im Bereich der Informationssicherheit von serviceorientierten Architekturen.