COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • Nachrichten
  • Top Themen
  • Rechtsprechung
  • Neu auf

Neu auf COMPLIANCEdigital

  • PinG Privacy in Germany (PinG) – Heft 05 (2025)
  • Corporate Governance, Compliance und ökonomische Analyse
  • Zeitschrift für Corporate Governance (ZCG) – Heft 04 (2025)
  • Risk, Fraud & Compliance (ZRFC) – Heft 04 (2025)
  • Zeitschrift für Compliance (ZfC) – Heft 02 (2025)
  • Zeitschrift Interne Revision (ZIR) – Heft 04 (2025)
  • Handbuch Compliance-Management
  • Korruptionsprävention im Auslandsvertrieb
  • Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen
  • WiJ – Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. – Heft 04 (2024)

Compliance-Partner intern

  • Absolventen stellen sich vor
  • Auch in Zukunft gemeinsam: Mitarbeiterqualifizierung für die Deutsche Bank AG
  • Absolventen stellen sich vor

mehr …

Literatur-News

  • Das 1x1 der Internen Revision
  • Der Einsatz von Legal-Tech in Compliance-Management-Systemen
  • KI-VO

mehr …

Veranstaltungskalender

  • 09.09. bis 09.12.
    CCO Certified Compliance Officer
  • 22.09. Frankfurt a.M.
    Ausbildungslehrgang Compliance Officer
  • 22.09. bis 25.09.
    Compliance Officer (TÜV)

mehr …

Am häufigsten gesucht

Fraud Analyse Deutschland Bedeutung Prüfung Governance Anforderungen Rechnungslegung Berichterstattung interne Banken internen Arbeitskreis Instituts Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht
Cyber-Security  
21.05.2015

Cyber-Attacken sind genauso wenig vorhersagbar wie Erdbeben

Mario Schulz, ESV-Redaktion COMPLIANCEdigital
Cyber-Security sichert Vertrauen von Kunden und Geschäftspartnern (© Fotolia, Sophie
Um das Vertrauen der Kunden nicht zu verlieren, müssen Unternehmen den Schutz vertraulicher Informationen gewährleisten – so das Ergebnis einer neuen A.T. Kearney-Studie zum Thema Cyber-Security.
Datenschutz war vor Jahren ein Thema, das die meisten Menschen für uninteressant gehalten haben. Noch vor ein paar Jahren – so Prof. Niko Härting auf der Compliance-Fachtagung 2015 Anfang Mai in Berlin, seien Vorträge zum Thema Datenschutz eher wenig  frequentiert gewesen. Das habe sich angesichts der Abhör- und Spionageskandale in den letzten Jahren stark geändert – wie auch auf der Berliner Tagung - zu beobachten war.

Deutscher Bundestag Opfer von Cyber-Attacken

Und die Bedrohung ist real: Letztes Opfer in einer langen Reihe ist der Deutsche Bundestag. Tagelang haben bisher noch unbekannte Hacker versucht, in das Netzwerk einzudringen. Ganze Bereiche mussten – als letzte Schutzmaßnahme – vom Netz genommen werden. Als Täter vermuten Experten einen ausländischen Geheimdienst.

Doch nicht nur staatliche Stellen kämpfen täglich mit der Bedrohung. Auch viele Unternehmen sind täglich Cyber-Angriffen ausgesetzt. Neben dem Verlust von sensiblen Daten droht aber – so die A.T. Kearney-Studie "Information Security: It’s All About Trust" – auch der Verlust des Vertrauens bei Kunden und Geschäftspartnern.

Die Unternehmen nehmen trotz der realen Bedrohung das Thema IT-Sicherheit immer noch nicht ernst genug. "Unternehmen müssen verstehen, dass Informationssicherheitsrisiken Geschäftsrisiken sind. Die Verantwortung für das Management dieser Risiken liegt bei der Unternehmensführung, nicht bei der IT-Abteilung oder dem CIO", erklärt Michael Römer, Partner bei A.T. Kearney und Leiter des Beratungsbereichs Digital Business in Europa.

Cyber-Angriffe können ebenso schwer vorausgesagt werden wie Erdbeben

Dabei sind die Kosten, die durch Cyber-Angriffe entstehen, immens. Laut der Studie liegen die geschätzten Kosten erfolgreicher Angriffe weltweit jährlich zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Das entspricht etwa dem Bruttoinlandsprodukt von Österreich bzw. Brasilien. Viel langfristiger wiegen aber nach Meinung von Dr. Boris Piwinger, Senior Manager und Leiter des Beratungsbereichs Informationssicherheit bei A.T. Kearney, die Imageschäden, die durch den Vertrauensverlust entstehen. Diese, so Piwinger weiter, seien in einer solchen Berechnung kaum quantifizierbar.

Die Frequenz und damit einhergehend auch die Bedrohungen steigen durch die zunehmende Digitalisierung und den unvermeidlichen Sicherheitsverletzungen. Zugleich werden die die Angriffe immer professioneller. "Der nächste Cyberangriff", so Piwinger, "ist ebenso schwer vorherzusagen wie das nächste Erdbeben.

Nach Ansicht von Piwinger werden die kommenden Jahre durch folgende Trends geprägt sein:
  • globale Überwachung,
  • gezielte Schwächung von Informationssicherheitstechnologie,
  • Attack-as-a-Service-Angebote (AaaS),
  • massive Angriffe auf Infrastrukturen und
  • industrielle Steuerungssysteme.
Hinzu kommt das „Geschäftsfeld“ Erpressung. Hacker drohen damit, einen zuvor glaubhaft gemachten Schaden massiv in die Höhe zu treiben, bis das "Lösegeld" bezahlt ist.

243 Tage dauert es im Schnitt, bis ein Angriff entdeckt wird

Nach Ansicht der Cyber-Security-Experten von A.T. Kearney agieren viele Unternehmen zu langsam, um mit der rasanten Entwicklung der Angriffe Schritt zu halten. "Wenn Kriminelle erst einmal die Systeme eines Unternehmens infiziert haben, kann es Monate dauern, die Kontrolle zurückzugewinnen“, so Piwinger. „Nach Schätzungen dauert es im Durchschnitt 243 Tage, bis ein Angriff entdeckt wird. So haben die Hacker viel Zeit, um sich nach interessanten Daten umzusehen und das gesamte Unternehmen flächendeckend zu infiltrieren."

Wie Unternehmen ihre Sicherheitsrisiken minimieren können

Nach Auffassung von Piwinger sind "Sicherheitsprobleme selten auf Fehler in nur einem dieser Bereiche zurückzuführen. Erfolgreiche Hacker nutzen typischerweise eine Kombination unterschiedlicher Schwachstellen". Daher, so das Ergebnis der A.T. Kearney-Studie , müssen Unternehmen in den Bereichen Strategie, Organisation, Prozesse, Technologie und Kultur investieren, um die Risiken zu reduzieren. "Unternehmen, die ihre Sicherheitsrisiken minimieren wollen, brauchen eine eng mit der Unternehmensstrategie verbundene Sicherheitsstrategie, ein ausbalanciertes organisatorisches Setup, in dem schwierige Entscheidungen bewältigt werden können, durchdachte und eingeübte Prozesse zur Bewertung und Bearbeitung von Risiken, einen effizienten Einsatz von Technik und vor allem eine starke Unternehmenskultur, die Informationssicherheit als Wertbeitrag und gemeinsame Aufgabe der Gesamtorganisation wahrnimmt“, so Michael Römer abschließend. (Quelle: A.T. Kearney)

Hintergrundinformationen zum Thema IT-Security

Aktuelle Informationen rund um das Thema Datenschutz liefert die Zeitschrift Privacy in Germany (PinG).
Wie Unternehmen ihre IT-Systeme hinsichtlich Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit prüfen können, zeigt Stefan Beißel in dem aktuellen Band "IT-Audit: Grundlagen - Prüfungsprozess - Best Practice".

Und wie – insbesondere öffentliche Institutionen – die Prüfungen von IT-Verfahren effizient ausgestalten, stellt die Fachgruppe "ERP in öffentlichen Institutionen“ im DIIR e.V. erstmals im dem Praxisleitfaden
"Revision von IT-Verfahren in öffentlichen Institutionen" zusammen. Das dargestellte Vorgehensmodell umfasst sowohl eine Bestandsaufnahme als auch Fragen zu den vorhandenen Schnittstellen.

  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück