Der Mittelstand im Fadenkreuz der IT-Spione

ZDNet: Nun haben wir ausführlich über die Seite der Unternehmen beziehungsweise Unternehmer gesprochen, lassen Sie uns jetzt doch die andere Seite betrachten, nämlich die Gefahren für Unternehmen. Wodurch werden die Firmen denn derzeit am meisten bedroht?

Jenner: Es gibt verschiedene Quellen der Gefahr. Zunächst einmal die Grundhaltung ‚ich bin ein kleines Unternehmen, wer will mich denn schon angreifen‘. Aber es gibt eben Industriespionage. Wenn Sie ein Mittelständler sind und sich nur durch ein bestimmtes Thema von Wettbewerbern differenzieren, dann sind Sie in Gefahr.

Dann gibt es die klassische Hacker-Community. Allerdings versucht sich die durch Einbrüche in Unternehmen der Enterprise-Klasse oder großen Portalen zu profilieren, weniger bei KMUs.

Mittlerweile weiß man, dass 70 bis 80 Prozent der Schäden durch Mitarbeiter entstehen – da sehen auch wir die größte Schwachstelle. Nicht, weil diese Mitarbeiter zu Wettbewerbern gehen oder bewusst Schaden anrichten, sondern vielmehr, weil Sie unreflektiert und unbewusst Informationen Preis geben. Da gibt es alle möglichen Szenarien: Ein USB-Stick wird in einem anderen Unternehmen eingesetzt, kommt zurück und hat plötzlich Spyware drauf.

ZDNet: Kann man bei diesen Bedrohungsszenarien einen Trend ausmachen? Hat eines davon in letzter Zeit an Bedeutung gewonnen?

Jenner: Spyware, alles was in Richtung Spionage geht. Das hat deutlich an Bedeutung gewonnen, besonders bei größeren Unternehmen: Heutzutage sind ja alle Mitarbeiter ständig online – das ist eine stetige Quelle der Gefahr. Es gibt beispielsweise Hacker beziehungsweise Firmen, die nichts anderes tun als die ungeschützten IP-Adressen von bestimmten Mitarbeitern aufzustöbern. Da werden dann testweise Attacken gefahren, um später beispielsweise Spam darüber zu verschicken oder eben Spyware zu installieren. Man kann also durchaus von einem Trend hin zu gezielten Angriffen sprechen. Begünstigt durch die Unwissenheit von Mitarbeitern. Darüber hinaus sind mittlerweile viele über WLANs angebunden, die besonders leicht zu knacken sind. In diesem Zusammenhang muss man den ganzen Mobility-Bereich mit angebundenen Handhelds und PDAs nennen. Da müssen die Hersteller noch viel in Sachen Security nachrüsten.

ZDNet: Lassen Sie uns abschließend noch über einen bestimmten Trend im Security-Markt sprechen, nämlich den der Konsolidierung. Mit Symantec ist nach der Übernahme des Speicherspezialisten Veritas ein neuer Key-Player entstanden. Wird sich Check Point dem entziehen können? In anderen Worten: Wie lange kann Check Point als eigenständiger Anbieter noch überleben?

Jenner: Es entstehen immer mehr Giganten, das stimmt. Auf der anderen Seite habe ich eines gelernt: Get big, get niche, or get out. Die Akquisition durch Symantec folgte der ‚get big‘-Strategie, nicht zuletzt um sich selbst vor Microsoft zu schützen. Ich sympathisiere mit der Nische – das bedeutet nicht, dass wir ein Nischenanbieter sind, sondern dass wir sehr spezialisiert sind. Hochgradige Spezialisierung hat in allen Industriezweigen seine Berechtigung. Auch wir haben ja die Möglichkeit der Übernahme. Die Frage ist: in welchen Bereichen? Wir würden mit Sicherheit nur im Bereich Security zukaufen. Das ist und bleibt unser Fokus.

Check Point ist ein Anbieter im Bereich der Internetsicherheit sowohl im VPN- als auch im Firewall-Segment. Check Points Produktlinie Zone Alarm ist eine häufig genutzte Desktop-Firewall. Das Unternehmen präsentiert seine aktuellen Sicherheitslösungen auf den Ständen von Computerlinks (Halle 7, Stand A30) und Allasso (Halle 7, Stand C50).

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

5 Tagen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

5 Tagen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

5 Tagen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

5 Tagen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

5 Tagen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

1 Woche ago