{"id":668759,"date":"2018-09-19T07:00:39","date_gmt":"2018-09-19T05:00:39","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=668759"},"modified":"2018-09-19T12:02:54","modified_gmt":"2018-09-19T10:02:54","slug":"wenn-die-hacker-eigene-leute-oder-ex-mitarbeiter-sind","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2018\/09\/19\/wenn-die-hacker-eigene-leute-oder-ex-mitarbeiter-sind\/","title":{"rendered":"Hacker  sind meistens die eigenen Leute oder Ex-Mitarbeiter &#8211; und keine finsteren M\u00e4chte. Entt\u00e4uschung f\u00fcr Top-Manager."},"content":{"rendered":"<p>Wenn man schon Opfer von Cyberattacken werden muss, dann soll der T\u00e4ter doch bittesch\u00f6n wenigstens eine finstere Macht sein. Eine ferne, m\u00e4chtige Regierung t\u00e4te es auch.<\/p>\n<p>Denn immerhin wurden 70 Prozent aller Industrieunternehmen in den vergangenen zwei Jahren Opfer von Sabotage, Datendiebstahl oder Spionage laut einer repr\u00e4sentativen Umfrage des Digitalverbands Bitkom unter 503 Gesch\u00e4ftsf\u00fchrern und Sicherheitsverantwortlichen quer durch alle Branchen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Blamable Wahrheit<\/strong><\/p>\n<p>Dabei ist die Wahrheit eine ganz andere und zwar nicht nur banaler, sondern eigentlich blamabel: In den meisten F\u00e4llen sind die T\u00e4ter keineswegs von ganz weit weg und finster, sondern im Gegenteil, sie sind ganz nah: Die T\u00e4ter sind in mehr als jedem zweiten Fall &#8211; 63 Prozent um genau zu sein &#8211; die eigenen Leute. Oder fr\u00fchere eigene Leute.<\/p>\n<p>Bitkom weiter: Die H\u00e4lfte der betroffenen Unternehmen &#8211; 48 Prozent &#8211; wurden von Kunden, Lieferanten, externe Dienstleister oder Wettbewerbern attackiert.<\/p>\n<p>Bei drei von zehn &#8211; 29 Prozent &#8211; waren Privatleute oder Hobby-Hacker die T\u00e4ter, 17 Prozent der Unternehmen machten organisierter Kriminalit\u00e4t aus. Nur jedes neunte Unternehmen\u00a0 &#8211; elf Prozent &#8211; benennt ausl\u00e4ndische Nachrichtendienste als T\u00e4ter.<\/p>\n<p>Das passt ins Bild und best\u00e4tigt, was Sicherheitsberater der Unternehmen, aber auch Forensic-Experten\u00a0 wie Stefan Heissner von EY (vormals Ernst &amp; Young) seit etlichen Jahren schon berichten. Es sind die eigenen Leute, wer sich nicht um die k\u00fcmmert und sie mies behandelt, wird\u00b4s b\u00fc\u00dfen. \u00dcberraschend kommen die Umfrageergebnisse nicht.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Weckruf f\u00fcr Manager, Personaler, Juristen und Compliancechefs<\/strong><\/p>\n<p>Die Nachricht sollte Unternehmenslenkern, Personalvorst\u00e4nden, Unternehmensjuristen, Compliancechefs und s\u00e4mtlichen F\u00fchrungskr\u00e4ften zu denken geben. Und man sollte &#8211; wenn es denn im konkreten Einzelfall so war &#8211; daran denken, deren Boni zu k\u00fcrzen. Wenn n\u00e4mlich ihre F\u00fchrungsfehler zu den Attacken gef\u00fchrt haben.<\/p>\n<p>Ihre Offboardingfehler beispielsweise: die Fehler im Umgang mit Menschen bei Trennungsprozessen, Restrukturierungen und Entlassungwellen. So war die einhellige Meinung bei der WEB Woman-Enriching-Business-Veranstaltung der Gro\u00dfkanzlei Latham &amp; Watkins zum Thema &#8222;Cybersecurity Management und Digitalisierung &#8211; IT-Sicherheit als neue Herausforderung&#8220; gestern Abend im D\u00fcsseldorfer Andreasviertel.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>F\u00fchrungsfehler, die zu Cyberattacken f\u00fchren<\/strong><\/p>\n<p>Vermutlich sind aber plumpe Offboardingfehler nur der Schlusspunkt. Denn Mitarbeiter werden nach Erkenntnissen von Gallup mit ihrer allj\u00e4hrlichen Motivationsstudie \u00fcber deutsche Belegschaften erst von ihren Unternehmen sauer gefahren. &#8222;Niemand kommt demotiviert zu seinem neuen Arbeitgeber&#8220;, sagt Gallup-Personal-Exprte Marco Nink. &#8222;Er wird erst im Laufe der Zeit dort frustriert.&#8220;<\/p>\n<p>Oder es liegt von vornherein ein Auswahlverschulden zugrunde: Denn vielleicht haben die Entscheider in den Unternehmen auch einfach die falschen Mitarbeiter eingestellt &#8211; ohne sich deren polizeilichen F\u00fchrungszeugnisse anzusehen, ohne auf deren Lauterkeit zu achten undsoweiter.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_668763\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-668763\" class=\"size-full wp-image-668763\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/latham.veranstaltung2018.jpg\" alt=\"\" width=\"650\" height=\"433\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/latham.veranstaltung2018.jpg 650w, https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/latham.veranstaltung2018-300x200.jpg 300w, https:\/\/blog.wiwo.de\/management\/files\/2018\/09\/latham.veranstaltung2018-450x300.jpg 450w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-668763\" class=\"wp-caption-text\">WEB-Veranstaltung von Latham &amp; Watkins zu Cybersecurity (Foto: ctoe)<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><strong>Die eigene Mitarbeiter &#8211; T\u00e4ter wie Retter<\/strong><\/p>\n<p>Bemerkenswert ist aber laut Bitkom-Studie: Eigene, loyale Mitarbeiter sind gleichzeitig der effektivste Schutz. &#8222;Die aufmerksamen Mitarbeiter sind es, die auf der anderen Seite aber auch daf\u00fcr sorgen, dass kriminelle Handlungen aufgedeckt werden&#8220;, so die Studie. Sechs von zehn Unternehmen &#8211; genau 61 Prozent &#8211; seien so erstmalig auf Angriffe aufmerksam geworden:\u00a0 40 Prozent der Unternehmen bekamen die Hinweise auf Angriffe durch ihre eigenen Sicherheitssysteme, bei fast einem Viertel &#8211; also 23 Prozent &#8211; war es dagegen reiner Zufall.<\/p>\n<p>Nur drei Prozent der Unternehmen bekamen erste Hinweise auf Delikte durch externe Strafverfolgungs- oder Aufsichtsbeh\u00f6rden. Bitcom-Chef Achim Berg\u00b4s Fazit lautet denn auch: \u201eDer effektivste Schutz vor Spionage, Diebstahl oder Sabotage sind motivierte, gut geschulte und aufmerksame Mitarbeiter.\u201c<\/p>\n<p>Die Bilanz f\u00fcr alle deutschen Unternehmen: Die Cyber-Attacken verursachten bei ihnen 43 Milliarden Euro Schaden<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_668407\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-668407\" class=\"size-medium wp-image-668407\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-300x212.jpg\" alt=\"\" width=\"300\" height=\"212\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-300x212.jpg 300w, https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-424x300.jpg 424w, https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-668407\" class=\"wp-caption-text\">Der neue Blogger-Relevanz-Index 2018<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wenn man schon Opfer von Cyberattacken werden muss, dann soll der T\u00e4ter doch bittesch\u00f6n wenigstens eine finstere Macht sein. Eine ferne, m\u00e4chtige Regierung t\u00e4te es auch. Denn immerhin wurden 70 Prozent aller Industrieunternehmen in den vergangenen zwei Jahren Opfer von &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2018\/09\/19\/wenn-die-hacker-eigene-leute-oder-ex-mitarbeiter-sind\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[7668,172,7667,3525,2266,3689,2269,3526,1080,1960,7669,7670],"class_list":["post-668759","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-achim-berg","tag-bitkom","tag-cyber-attacken","tag-ey","tag-gallup","tag-latham-watkins","tag-marco-nink","tag-stefan-heissner","tag-umfrage","tag-unternehmen","tag-web","tag-woman-enriching-business"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/668759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=668759"}],"version-history":[{"count":6,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/668759\/revisions"}],"predecessor-version":[{"id":668766,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/668759\/revisions\/668766"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=668759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=668759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=668759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}