IT-Forum Der Wandel beginnt im Kopf

Zahnräder (Illustration) Quelle: nongkran_ch - Fotolia

Die Zahl der Cyberangriffe steigt, die Schadensummen werden höher – trotzdem verzichtet das Gros der Unternehmen auf ein wirksames Sicherheitsmanagement. Vielen Managern fehlt einfach das Grundverständnis für diese existentielle Aufgabe.

  • Teilen per:
  • Teilen per:

Was empfinden Sie, wenn Sie in den Medien von Großschadensereignissen lesen und sich Ihnen anschließend mehr Fragen auftun, als Antworten gegeben werden(können)? Das betrifft zum Beispiel den sogenannten „Dieselskandal“ oder verheerende Brände in Unternehmen, welche ganze Betriebe vernichten. Die Vielzahl von erfolgreichen Cyberangriffen löst immer noch Verwunderung aus. Gleichermaßen  Zahlungen für fiktive Rechnungen oder dreiste Diebstähle, die das Unternehmen unvorbereitet treffen, zumindest wird es so begründet.

Wenn Manager entscheiden, aus Kostengründen auf wirksame Maßnahmen zum Schutz der Unternehmensdaten zu verzichten, zeigt dieses Verhalten ein erschreckendes Maß an Ignoranz, Unverständnis und fehlender unternehmerischer Ver-Antwort-ung.

Wer losgelöst von diesen Ereignissen die Frage stellt, ob die vorhandene Unternehmenssicherheit den Anforderungen entspricht, löst damit häufig großes Erstaunen aus. „Was man denn überhaupt unter Sicherheit verstehe“, lautet die freundliche Gegenfrage. „Man verfüge über eine externe Security-Abteilung. Die kümmere sich um die Sicherheit des Unternehmen.“ Wirklich? Um alles? Auch um Datenschutz, Brandschutz, Arbeitsschutz und sogar den Unfallschutz?

Zum Autor

In manchen Unternehmen fehlt einfach das Grundverständnis für die existentielle Bedeutung von Unternehmensschutz und –Sicherheit. Dass sichere und damit effektiv funktionierende Prozesse die Grundlage für Wertschöpfung sind, wird dabei eher nicht betrachtet. Großschadensereignisse werden immer noch als „Naturgewalten“ verstanden, gegen die kein Kraut gewachsen sei. Das kostet die deutsche Wirtschaft jährlich viele Milliarden an Wertschöpfung, den Verlust von Existenzen noch nicht einmal eingerechnet.

Die Aufgabe Unternehmenssicherheit wird (immer noch) nicht im strategisch ganzheitlichen Sinne verstanden. Das haben viele Manager weder im Studium noch in der Praxis gelernt. Aber auch in eigener Sache ist ihnen die Aufgabe Risikomanagement eher unbekannt. Das Grundverständnis von Prozesssicherheit, die Grundlage für jeden unternehmerischen Erfolg, fehlt. Zudem erscheint es verlockend, die Sicherheitsaufwendungen auf dem „Friedhof der Kosteneinsparungen“ zu beerdigen. Das funktioniert auch eine Weile, den Gratifikationen sei Dank! Wenn der große „Knall“ dann kommt, sind die Ver-Antwort-lichen längst bei einem anderen Unternehmen und beginnen das Spiel von vorne. Es winken satte Boni!

Forum IT-Sicherheit

Dazu trägt sicherlich bei, dass Sicherheit überwiegend technisch verstanden wird, eine Aufgabe für Experten, verteilt auf einem Flickenteppich im ganzen Unternehmen. Strategisches Verständnis? Fehlanzeige!

Im Anschluss an Schadensereignisse werden die tatsächlichen (!) Ursachen häufig nicht analysiert und bleiben unerkannt. Die Risiken bestehen weiter fort. Darunter leidet die Wertschöpfung, zunächst im Verborgenen. Irgendwann – reiner Zufall – potenzieren sich ungünstige Bedingungen und die Lawine kommt ins Rollen.

Was sind die Gründe für dieses Verhalten? Warum wird der wirtschaftliche Wert von  Unternehmenssicherheit meist nur unter Kostengesichtspunkten betrachtet, der mögliche Beitrag zur Wertschöpfung nicht genutzt? Mehr dazu im folgenden Abschnitt.

Falsches Verständnis von Unternehmenssicherheit ist Gift für den Erfolg

Wirtschaften in globalen Zeiten ist konsequent strategisch ausgerichtetes, planvolles Handeln. Strategie betrifft alle heutigen Entscheidungen für den Erfolg von Morgen. Strategie ist darum immer zukunftsgerichtet, ein Ausklammern ist nicht möglich! Nicht strategisch zu operieren ist auch eine Form von Strategie, wenn auch eine sehr gefährliche.

Wenn Sie dieser Definition zustimmen, werden Sie sicherlich auch die nächste Aussage unterstützen. Alle wirtschaftlichen Handlungen sind mit Risiken verbunden. Wohl dem Unternehmer, der die möglichen Risiken strategisch bewertet und flankierende Sicherheitsmaßnahmen bedenkt, damit das angestrebte Ergebnis uneingeschränkt erzielt werden kann. Das erfordert einen ganzheitlichen Ansatz von Unternehmenssicherheit, zudem ein Selbstverständnis für die Aufgabe, in dem nicht der Einsatz (Kosten) sondern die Notwendigkeiten in die Faktorkombination einfließen.

Das führt zu einer weiteren Erkenntnis. Sicherheit ist ein integraler, unverzichtbarer Baustein in der Faktorkombination. Im Grunde ist das eine banale Erkenntnis. Umso mehr wundert es, dass in der Automobilbranche eine offensichtliche Geringschätzung von Strategie und Unternehmenssicherheit bestanden hat (und wohl immer noch besteht). Das kann nur mit der Überbewertung der Macht des Managements in Verbindung mit einem falschen (fehlenden?) strategischen Verständnis erklärt werden. Die Gründe für den Untergang des für unbesiegbar geltenden römischen Reichs kommen in den Sinn.

Die größten Mythen zur IT-Sicherheit
Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen. Quelle: dpa
Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen. Quelle: dpa
Mythos: Um die Sicherheit kümmere ich mich dann, wenn mich einer versucht anzugreifen. Quelle: dpa
Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen. Quelle: dapd
Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg. Quelle: dpa
Mythos: Gefährliche Websites lassen sich direkt erkennen. Quelle: Fraunhofer SIT
Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde. Quelle: REUTERS

Viele Unternehmen werden heute immer noch von „Cäsaren“ regiert, deren Entscheidungen von der ständigen Sorge um Machtverlust geprägt sind. Zudem werden sie von Shareholder Value getrieben, die nächste Bilanzpressekonferenz, die aktuellen Aktienkurse im Blick. Angst ist bekanntlich ein schlechter Ratgeber und zeigt sich häufig in einem autoritären Führungsstil. Das dokumentiert sich in den Unternehmensmodellen und Organigrammen, in denen die werktätigen Menschen meist nicht mehr vorkommen. So lange diese Modelle funktionieren, die Ergebnisse stimmen, glänzen die Führer im hellen Licht der Scheinwerfer. Gute Zahlen verkünden Erfolg und Wertsteigerung!

Falsch! Die Zahlen von gestern sind Historie und sagen nichts über die Zukunft aus. Die möglichen Risiken sind meist nicht bewertet. Kapitalinvestoren sind darum gut beraten, hinter die Kulissen zu schauen und nach „Unternehmenssicherheit“ und den Aufwendungen zu fragen. Diese Positionen, so sie denn überhaupt offen ausgewiesen sind, helfen dann mitunter ein wenig weiter. Auch die verbalen Auskünfte in den Geschäftsberichten taugen wenig. Die Wirtschaftsprüfer bewerten die vorhandenen Fakten. Wenn diese Angaben unvollständig sind, weil bestehende Risiken nicht erkannt oder verschwiegen werden, können auch keine Vorsorgepositionen gebildet werden.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Die unvollständigen Zahlen gaukeln den Gesellschaftern ein Ergebnis vor, dass tatsächlich in der ausgewiesenen Höhe keinen Bestand hat. Tatsächlich „lügt man sich in die Tasche“, wenn auf ein wirksames Risikomanagement verzichtet wird. Werden im Geschäftsbericht die Risiken bewertet und die diesbezüglichen Entscheidungen gespiegelt, legt der Vorstand glaubhaft Rechenschaft ab. Der Leser erkennt, dass Vorsorge getroffen wird und das Ergebnis den tatsächlichen Verhältnissen entspricht. Für Kapitalinvestoren sind diese Informationen von unschätzbarem Wert. Denn auch sie betreiben Risikomanagement.

Der Unternehmenserfolg ist immer auf die Zukunft ausgerichtet. Das erfordert sichere (damit belastbare) und effektiv geführte Geschäftsprozesse, deren Grundlage ein wirksames Risikomanagement ist, eine ständige selbstlernende Aufgabe. Schadensereignisse können damit nicht vollständig verhindert werden, jedoch wird die Wahrscheinlichkeit eines Eintretens signifikant vermindert (Learning by Doing). Auf keinen Fall sind sie Naturereignisse, gegen die „kein Kraut gewachsen ist“.

Das führt zu der entscheidenden Frage, was unter „Unternehmenssicherheit“ verstanden werden kann.

Sicherheit ist, wenn das Unternehmen funktioniert


Unter Sicherheit werden alle Strategien und Aktivitäten mit dem Ziel einer Risikominimierung und Sicherung der unternehmerischen Prozesse und damit der angestrebten Ergebnisse verstanden. Im Fokus: Die optimale Unternehmensfunktion, die langfristige Sicherung des Vermögens. Das Unternehmen wird in diesem Sinne als ein einziger Prozess verstanden, vergleichbar einer mechanischen Uhr, die nur dann funktionieren kann, wenn alle Rädchen im Gleichschritt funktionieren.

Wer wollte sich diesem Ziel verweigern? Klingt doch irgendwie alles logisch. Ist es auch. Leider ist dieser Ansatz noch kein Gemeingut. Das hat vielfältige Gründe.

In vielen Unternehmen fehlt ein ganzheitliches Sicherheitsverständnis.  Die (zum Teil gesetzlich vorgeschriebenen) Sicherungsaufgaben werden in unterschiedlichen Bereichen angesiedelt, eine Systematik ist selten erkennbar. Von einer strategischen Bündelung aller Aufgaben in einem Fachbereich ganz zu schweigen. Damit werden Synergien und Wertschöpfung links liegen gelassen. Vor dem Hintergrund der globalen Ausrichtung vieler Unternehmen und den sich zusätzlich durch die Digitalisierung verändernden Bedingungen ergeben sich Gefahren und Risiken, die es gestern noch nicht gab. Die bestehenden Lücken laden ein, davon Gebrauch zu machen.

Was alles schon gehackt wurde
Energie-Infrastruktur Quelle: dpa
Krankenhäuser Quelle: dpa
Rathäuser Quelle: dpa
Öffentlicher Nahverkehr Quelle: AP
Bundestag Quelle: dpa
US-Demokraten Quelle: REUTERS
Doping-Kontrolleure Quelle: AP

Von außen betrachtet lösen viele Schadensberichte Erstaunen aus. Gibt es in den Unternehmen denn keine Risiko- und Sicherheitsplanung mit strategischem Anspruch? Die Frage muss mit „Nein!“ beantwortet werden. Wer in diesem Zusammenhang mehr noch an „Verteidigung“ (Defense) denkt, verkennt das Verständnis von Sicherheit in vielen Unternehmen. Mehr noch wird die Aufgabe „Sicherheit“ nicht mit „Wertschöpfung“ sondern fälschlicherweise immer noch mit „Kosten“ in Verbindung gebracht. Das nehmen auch die Kunden zur Kenntnis, welche an einen verlässlichen Partner andere Erwartungen stellen. Sie erwarten die konsequente Erfüllung von Standards, zum Beispiel IFS Food und unbedingte Liefertreue.

Besonders auf globalen Märkten ist die Sicherheit längst zum integralen Bestandteil von Produkten geworden. Das erfordert ein strategisches Sicherheitsmanagement. Wer darauf verzichtet und sich dann plötzlich mit Sicherheitsforderungen konfrontiert sieht, steht  vor einem Problem, das in der dafür geforderten Zeit nicht zu lösen ist. Hektik bricht aus, aber diese hilft selten weiter. Sicherheit ist kein Zustand, den man von jetzt auf gleich herstellen kann. Vielmehr muss eine Sicherheitskultur geschaffen werden. Das hat umfangreiche Konsequenzen für die Strukturen und die Führung von Unternehmen. Das muss organisch wachsen und ständig weiterentwickelt werden. Nur so kann Unternehmenssicherheit wirksam gelingen.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP

Sicherheit – richtig verstanden – kann sich zum zentralen Dienstleister für das gesamte Unternehmen entwickeln, tief eingebunden in den gesamten Leistungserbringungsprozess. Mitten drin, statt außen vor! Der Ruf vieler Sicherheitsverantwortlichen und Anbieter von Sicherheitsleistungen, dass „Sicherheit Geld koste und endlich verstanden werden müsse“ ist in diesem Sinne nur die halbe Wahrheit. Der Nutzen von Sicherheit ist ausschließlich am nachgewiesenen Beitrag zur Wertschöpfung zu messen. Die Aufgabe „Sicherheit“ auf „Kontrolle und Überwachung“ zu reduzieren, geht an der betriebswirtschaftlichen Aufgabenstellung vollkommen vorbei.

Die Wahrscheinlichkeit ist groß, dass so ausgerichtete Abteilungen dem Spardiktat der nächsten Kostenwertanalyse zum Opfer fallen. Die Orientierung am gesetzlichen Mindestlohn wird zum Maßstab für die externe Vergabe von Sicherheitsaufgaben. Dieses falsche Verständnis ist in der Praxis für den gnadenlosen Preiskampf verantwortlich, unter dem eine ganze Branche leidet. Im Ergebnis ist damit jedoch niemanden geholfen.

Der Wandel beginnt im Kopf


Die Frage der Sicherheit rückt schlagartig in den Fokus, wenn Schadensereignisse das Ergebnis (und damit auch die Gratifikationen) in den „Keller“ treiben. Erst dann werden die wirklichen Fragen gestellt.

Ganz langsam setzt ein Umdenken, ein Wandel ein.

Der Wandel wird jedoch nur in dem Maße gelingen, wie das Management die Aufgabe Sicherheit als werterhaltenden Faktor verstehen lernt und praktiziert. Daraus muss ein natürlicher Anspruch, eine Haltung erwachsen, welche alle Entscheidungen und Handlungen durchdringt.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Das richtige Verständnis von Ver-Antwort-ung im Sinne von Antwort geben / Rechenschaft ablegen muss sich auf allen Stufen entwickeln. Damit verbunden ist ein ständiger Lernprozess, der in die Geschäftsprozessoptimierung einfließt. Learning by doing! Im Ergebnis werden die im Unternehmen tätigen Menschen befähigt, unternehmerische Ver-Antwort-ung zu übernehmen und selbständig zu entscheiden. Auf diesem Weg werden wert-volle Erfahrungen gesammelt, die sich kumulieren und im Ergebnis Stärke erzeugen. Das kommt den Prozesse zu gute, die dadurch sicherer, belastbarer und effektiver werden. Das Unternehmen kann sich dadurch zu einem selbstlernenden Organismus entwickeln, welches sich den ständig ändernden Anforderungen flexibel anpasst.

Zudem erwächst ein neues Verständnis von und für Führung.

Unternehmen, die sich in diesem Sinne konsequent strategisch ausrichten, generieren Wettbewerbsvorteile von unschätzbarem Wert. Darüber freut sich die Wertschöpfung, auch in der Zukunft.

In diesem Sinne bieten Strategie und Unternehmenssicherheit enorme Entwicklungschancen, die weit über die heute noch gängigen Vorstellungen hinausgehen. Und das unabhängig von der Betriebsgröße. Der Wandel beginnt im Kopf!

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%