{"id":37068,"date":"2016-12-09T07:30:44","date_gmt":"2016-12-09T06:30:44","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=37068"},"modified":"2016-12-08T14:21:55","modified_gmt":"2016-12-08T13:21:55","slug":"krokers-ram-it-sicherheit-muss-endlich-chefsache-werden","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/09\/krokers-ram-it-sicherheit-muss-endlich-chefsache-werden\/","title":{"rendered":"Krokers RAM: IT-Sicherheit muss endlich Chefsache werden!"},"content":{"rendered":"<p><strong>Mein Rant am Morgen: Die aktuellen F\u00e4lle von Hackerangriffen auf Unternehmen zeigen, dass die\u00a0Sonntagsreden zur Beteuerung\u00a0von Cyber-Security vielfach\u00a0keinen Niederschlag in der Firmenrealit\u00e4t finden.<\/strong><\/p>\n<p>Wie die WirtschaftsWoche in\u00a0der Titelgeschichte der heute erscheinenden aktuellen Ausgabe berichtet, ist der Essener Industriekonzern <a href=\"https:\/\/www.wiwo.de\/unternehmen\/industrie\/industriespionage-massiver-hackerangriff-auf-thyssenkrupp\/14948264.html\" target=\"_blank\">ThyssenKrupp seit Februar dieses Jahres das Opfer eines gro\u00df angelegten Hackerangriffs geworden<\/a>.<\/p>\n<p>Ein dramatischer &#8211; und lange Zeit unbemerkt gebliebener Angriff: So hatten die Hacker nahezu perfekt Backdoors (\u201eHintert\u00fcren\u201c) in den IT-Systemen versteckt, um durch diese auf wertvolle Informationen zugreifen zu k\u00f6nnen. In zwei\u00a0attackierten Thyssen-Krupp-Gesch\u00e4ftsbereichen flossen Datens\u00e4tze ab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"271\" class=\"aligncenter size-full wp-image-37071\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/12\/Cybersecurity_Teaser3.jpg\" alt=\"\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/12\/Cybersecurity_Teaser3.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/12\/Cybersecurity_Teaser3-300x136.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/12\/Cybersecurity_Teaser3-500x226.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Erst in der Vorwoche zeigte sich die Verwundbarkeit der immer st\u00e4rker vernetzten und digitalisierten IT-Systeme in einem <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/02\/krokers-ram-die-deutsche-telekom-hat-sich-der-it-insgesamt-einen-baerendienst-erwiesen\/\" target=\"_blank\">Cyberangriff\u00a0auf die Deutsche Telekom, bei dem Hacker rund 900.000 Internet-Router ins Visier nahmen und so das Netz des Bonner Telco-Riesen mehrere Stunden lahmlegten<\/a>.<\/p>\n<p>Beide F\u00e4lle von Cyberkriminalit\u00e4t unterstreichen eine Forderung, die Experten seit Jahren erheben &#8211; die aber bis heute meist ungeh\u00f6rt verhallt: IT-Sicherheit muss in den Unternehmen endlich Chefsache werden!<\/p>\n<p>Zwar geben\u00a0IT-Entscheidern immer wieder an, CEOs w\u00fcrden die IT-Security jetzt aber wirklich strategisch auf der Chefetage verankern &#8211; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/07\/80-prozent-der-cios-wollen-mehr-fuer-cyber-security-ausgeben-oft-kein-hoeheres-budget\/\" target=\"_blank\">so wie beispielsweise\u00a0in einer just in dieser Woche ver\u00f6ffentlichten Studie von Cisco<\/a>.<\/p>\n<p>Wenn es dann aber zum Schwur kommt, klafft zwischen strategischem Wunsch und finanzieller Wirklichkeit aber dann doch\u00a0meist eine gro\u00dfe L\u00fccke: So fordern acht von zehn\u00a0IT-Managern mehr Geld, um die Sicherheitsherausforderungen der digitalen Transformation bew\u00e4ltigen zu k\u00f6nnen.<\/p>\n<p>Wirklich mehr Geld bekommen aber gerade mal knapp 30 Prozent von ihnen. Soviel zur vielbeschworenen Bedeutung von Cybersicherheit. So lange den Beteuerungen keine Konsequenzen in der Praxis folgen, bleiben spektakul\u00e4re F\u00e4lle wie die von ThyssenKrupp oder der Telekom auf der Tagesordnung.<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/02\/krokers-ram-die-deutsche-telekom-hat-sich-der-it-insgesamt-einen-baerendienst-erwiesen\/\" target=\"_blank\">Krokers RAM: Die Telekom hat sich &amp; der IT insgesamt einen B\u00e4rendienst erwiesen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/25\/krokers-ram-wehe-ein-ami-oder-chinese-greift-nach-infineon\/\" target=\"_blank\">Krokers RAM: Wehe, ein Ami oder Chinese greift nach Infineon!<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/11\/krokers-ram-die-digitale-ueberforderung-ist-kein-mythos-und-sie-nimmt-zu\/\" target=\"_blank\">Krokers RAM: Die digitale \u00dcberforderung ist kein Mythos \u2013 und sie nimmt zu<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/28\/krokers-ram-der-apple-nimbus-als-wachstums-und-innovationsmaschine-ist-geschichte\/\" target=\"_blank\">Krokers RAM: Der Apple-Nimbus als Wachstumsmaschine ist Geschichte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mein Rant am Morgen: Die aktuellen F\u00e4lle von Hackerangriffen auf Unternehmen zeigen, dass die\u00a0Sonntagsreden zur Beteuerung\u00a0von Cyber-Security vielfach\u00a0keinen Niederschlag in der Firmenrealit\u00e4t finden. Wie die WirtschaftsWoche in\u00a0der Titelgeschichte der heute erscheinenden aktuellen Ausgabe berichtet, ist der Essener Industriekonzern ThyssenKrupp seit &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/09\/krokers-ram-it-sicherheit-muss-endlich-chefsache-werden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":37071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,140,265,304],"class_list":["post-37068","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-deutsche-telekom","tag-digitalisierung","tag-ram"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=37068"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37068\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/37071"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=37068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=37068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=37068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}