Internetsicherheit bei MANN+HUMMELMANN+HUMMEL ist, im Verhältnis zur Unternehmensgröße, im Bereich der IT-Security überdurchschnittlich gut aufgestellt. Unsere Sicherheitsmaßnahmen werden ständig weiterentwickelt. Wir verfolgen sehr aufmerksam, welche aktuellen Strömungen es im Sicherheitsbereich gibt, sind oft auf Messen unterwegs und stehen in engem Kontakt mit unseren Dienstleistern. Denn die IT-Sicherheit ist ein Hase- und Igel-Spiel. Ständiges Nachrüsten und regelmäßiges Prüfen der eigenen Systeme ist unerlässlich.

So wie alle deutsche Unternehmen stehen auch wir im Fokus von Angriffen von außen. Wer behauptet, er wird nicht angegriffen, unterliegt einem Trugschluss. Versuche, in unsere Systemstrukturen einzudringen, sind an der Tagesordnung. Wir verzeichnen pro Monat mehrere tausend Angriffe nach dem Gießkannenprinzip. Das kann man sich wie ein Anklopfen an der Tür vorstellen, bei dem jemand einfach mal schaut, ob die Tür offen steht und man da reinkommen könnte.

Weitaus gefährlicher sind die zielgerichteten Angriffe, beispielsweise auf Mitglieder der Geschäftsleitung. Da haben wir schon so einiges abgefangen.

Allerdings sehen wir eine Entwicklung, die wir für sehr gefährlich halten. Die Zeiten der Teenie-Hacker sind vorbei. Heutzutage ist das eine Industrie, in der es um viel Geld geht und die mit Informationen als Ware handelt. Es gibt keinen Angriff mehr auf ein System, heute gerät der einzelne Nutzer ins Visier.

Ein Hacker sucht sich über ein soziales Netzwerk einen Nutzer aus und versucht, so viel wie möglich über den User, seine Vorlieben und Hobbies zu erfahren. So viel wie wir heutzutage in der Öffentlichkeit des Internets preisgeben, geht das schneller als man denkt. Anschließend wird gezielt versucht, die Person zu „verführen“. Der Hacker versendet zum Beispiel eine Nachricht, die genau in das Interessenprofil passt, evtl. sogar mit der gefälschten E-Mail-Adresse eines Bekannten. Dann schickt Ihnen Ihr Freund also eine Nachricht: „Hey, du interessierst dich doch für Autos, das musst du dir anschauen! Klick doch mal auf den Link“. Der Link führt natürlich nicht zu schönen Autofotos sondern zu einer Website mit Schadcodes. Schon ist der Nutzer gekapert und der Hacker hat einen Zugang zum Rechner. Jetzt stellt man sich vor, diese Nachricht geht an das Firmenpostfach des Nutzers – im Handumdrehen gelangen Hacker so in das System eines Unternehmens.

Schadprogramme lauern, bevor sie angreifen

Viele Schadprogramme legen sich erst einmal schlafen, wenn sie auf einem Rechner angekommen sind. Erst nach einigen Tagen beginnen Sie, Informationen nach draußen zu senden. Wenn wir aufgrund unserer Sicherheitsvorkehrungen deshalb auch nur den leisesten Verdacht hegen, wird der entsprechende Rechner sofort vom Netz genommen und neu installiert. Da geht es dann ganz klar um Geschwindigkeit. Wenn wir etwas entdecken, warten wir nicht tagelang, sondern versuchen, das Problem innerhalb der nächsten Stunden zu lösen.

Angst macht mir das alles nicht. Es gehört zum täglichen Business und ich weiß, dass wir gut aufgestellt sind. Wir wissen, wie die Dinge funktionieren und kennen unsere Gegenmaßnahmen. Und wenn unsere Nutzer einige kleine Dinge beachten, dann kann auch kaum etwas passieren:

  • Erst denken, dann klicken. (Plausibilität prüfen)
  • Sind Sie sich unsicher: Rufen Sie uns an! (IT-Hotline)

Uns ist ein kurzer Anruf lieber, als dass wir danach mehrere Stunden Arbeit haben. Denn wir sind auf die Benutzer und deren Wachsamkeit angewiesen, die IT kann nicht jedes Problem lösen.