Rechtssichere E-Mail Archivierung

rechtssichere E-Mail Archivierung

Seit Anfang dieses Jahres ist es endgültig: Nicht nur Geschäftsunterlagen, sondern auch geschäftliche E-Mails müssen archiviert werden. Unternehmen in Deutschland, Österreich und der Schweiz sind demnach rechtlich verpflichtet, E-Mails über viele Jahre hinweg vollständig, originalgetreu und manipulationssicher aufzubewahren. Vernachlässigen die Unternehmen diese Pflicht – drohen ernsthafte Konsequenzen.

Jedes Unternehmen wickelt heutzutage seine Geschäfte hauptsächlich per Email ab – es ist bequem, kostet nichts und funktioniert in der Regel zuverlässig und schnell. Allerdings ist damit auch ein hohes Risiko verbunden: Eine E-Mail kann schnell versehentlich gelöscht werden und das Unternehmen kann auf diese Weise wichtige Informationen verlieren.

Um das zu verhindern ist eine rechtssichere E-Mail Archivierung absolut notwendig.

Wann müssen E-Mails aufbewahrt werden?

Wenn sie die Funktion eines Belegs oder eines Geschäftsbriefes haben. Das Gleiche gilt für die steuerlich relevanten Anhänge wie Rechnungen oder Angebote. Nur E-Mails, die als Begleitschreiben dienen, dürfen gelöscht werden. Die relevanten Anhänge muss man dabei archivieren.

Das bedeutet – alle E-Mails, die als Geschäftsbriefe gelten oder steuerlich relevant sind –  unter anderem Angebote, Rechnungen oder Handelsbriefe, die per E-Mail versendet oder empfangen wurden.

Reicht es aus, wenn die E-Mails einfach ausgedruckt werden?

Nein. Alle E-Mails müssen unveränderbar, auffindbar und stets abrufbar sein. Es muss gewährleistet sein, dass der Steuerprüfer zu jeder Zeit den Zugang zu den Unterlagen bekommen kann und die E-Mails sowohl  mit Volltextsuche als auch maschinell prüfen kann.

Wie lange muss man die E-Mails aufbewahren?
Zwischen 6 und 10 Jahren (das hängt von der steuerlichen Relevanz ab).

 

Was muss eine rechtssichere E-Mail Archivierung können?

  • Klare Ordnungsstruktur für Ihre E-Mails: Es muss gewährleistet sein, dass jeder Geschäftsvorfall eindeutig zugeordnet werden kann
  • E-Mails müssen vollständig erfasst werden, es dürfen keine Informationen verloren gehen
  • E-Mails müssen vor Manipulationen sicher sein
  • Nachrichten müssen so abgespeichert werden, dass sie vor der Aufbewahrungsfrist nicht gelöscht werden können
  • Alle Dokumente müssen für die Betriebsprüfung sofort einsehbar sein und sowohl manuell auch maschinell lesbar sein.

 

Was passiert mit privaten E-Mails?

Am besten sollten private E-Mails im Unternehmen verboten werden. Denn es kann zu Problemen mit dem Datenschutz führen. Auch wenn Mitarbeiter für die Speicherung ihrer Mails zustimmen, haben die externen E-Mail-Empfänger Recht auf Schutz Ihrer Privatsphäre.

Welche Vorteile bringt eine E-Mail Archivierung?

Rechtliche Sicherheit

Nur eine professionelle rechtssichere E-Mail Archivierung kann garantieren, dass E-Mails vollständig, originalgetreu und manipulationssicher aufbewahrt werden.

Kostenersparnis

Dank Managed Services können Unternehmen Aufwände vermeiden,  die sonst für die Einführung einer Achivierungslösung entstehen würden. Man muss keine Software kaufen, sondern erhält die Leistung schlüsselfertig und kann trotzdem jederzeit auf das gesamte Archiv zugreifen.

Schutz vor Datenverlust

Daten können schnell verloren gehen – bei technischen Problemen oder wenn man versehentlich oder absichtlich seine E-Mails löscht (zum Beispiel wenn ein Mitarbeiter das Unternehmen verlässt). Mit einer E-Mail Archivierung kann man alle E-Mails inklusive Anhänge sicher aufbewahren.

Bessere Produktivität

Dank einem schnellen Zugriff auf die E-Mails können die Nutzer in wenigen Sekunden Informationen finden – das spart enorm viel Zeit und steigert die Arbeitsproduktivität. Alle E-Mails können zudem bei Bedarf mit einem Klick wiederhergestellt werden, ohne dass man aufwändige Datenwiederherstellungen durch den Administrator durchführen muss.

Unabhängigkeit und Sicherheit des Unternehmens

Besonders für Unternehmen, die ihre E-Mails nicht auf lokalen E-Mail-Servern, sondern auf den Servern externer Unternehmen im Internet  speichern, dient eine Archivierung als zusätzliche Sicherungsmaßnahme. So hat man seine Daten immer unter Kontrolle.

Speicherbedarf wird wesentlich weniger

Gerade große Unternehmen haben große Volumen an Daten. Die zusätzliche rechtssichere E-Mail Archivierung kann die Kapazitäten sprengen. Durch die Auslagerung der Archivierung können Unternehmen Ihre IT-Kapazitäten deutlich entlasten.

Nehmen Sie die E-Mail-Archivierung nicht auf die leichte Schulter. Kontaktieren Sie uns jetzt und fordern Sie ein individuelles Angebot an! Mit unserem Managed Service bekommen Sie eine fertige E-Mail-Archivierungslösung, ohne dass Sie dafür teure Software oder Hardware anschaffen müssen.

Die Technologie hinter Bitcoins: Wie Blockchain das Internet für immer verändern könnte

, , ,
Blockchain Datenbank

Mit der Blockchain steht uns eine absolute Revolution im Bereich des World Wide Web ins Haus. Nachfolgend gibt es einen kleinen Überblick über das Geheimnis der Bitcoins sowie die möglichen Veränderungen unseres Lebens aufgrund dieser Entwicklungen.

Zwar hat der Begriff „Peer-to-Peer“ aufgrund von immer wiederkehrenden Problemen mit Themen wie Raubkopie, Abmahnung oder Piraterie zurzeit einen eher negativen Beigeschmack. Dennoch kann Bitcoin in diesem Zusammenhang den Stein wieder ordentlich ins Rollen bringen. Genauer gesagt geht es dabei um die Datenbank hinter den Bitcoins, die sogenannte Blockchain.

Dadurch könnte es zukünftig möglich sein frei von verbindlichen Verträgen, Ärger mit diversen Telekommunikationsanbietern sowie Kündigungsfristen zu agieren. Als Nutzer müsste dann schon bald nur noch die Zeit zwischen zweier Hotspots zahlen.

Das hat es mit Blockchain auf sich

Bitcoin BlockchainAuf den ersten Blick können die meisten Leute mit diesem Begriff vermutlich nicht sonderlich viel anfangen. Dabei verbirgt sich dahinter nicht viel mehr als das Grundgerüst der Kryptowährung Bitcoin. Es kann auch als eine Art „Erinnerung“ gesehen werden, die sämtliche Transaktionen zwischenspeichert, damit diese nicht in Vergessenheit geraten.

Der Vorteil solcher zusammenhängender Blöcke liegt dabei auf der Hand. Durch diese Log-Datei benötigen die Bitcoins keine Bank oder ein anderes Institut, sondern ermöglicht eben direkt die Transaktionen von A nach B. Dadurch sind schnelle und günstigere Überweisungen im Vergleich zu einer realen Währung möglich.

Eine Verteilung der Datenbank ist hierbei gegeben. Zwar ist es nichts Neues, das eine Erlaubnis zur Verteilung über mehrere Nodes vorhanden sein muss, damit alles einwandfrei funktioniert. Jetzt kommt aber der große Vorteil: Der Besitz einer Node ist nicht exklusiv und somit von Jedermann möglich. Auch muss zusätzlich kein Vertrauen unter den Nodes gegeben sein, damit konsistente Daten erhalten bleiben. Dieses sonst übliche Vertrauen wird seitens der Log-Datei durch ein „Proof-of-Work“ ersetzt, was hohe Kapazität und Ressourcen erfordert. Möglichen Manipulationen will man auf diese Art und Weise den Riegel vorschieben.

Revolution am Peer-to-Peer Sektor

Wahrscheinlich erinnert sich der ein oder andere noch an die Zeiten wo Wikileaks präsent war, als durch ein Einfrieren sämtlicher PayPal-Konten der Zufluss weiterer Gelder in Form von Spenden unmöglich gemacht wurde. Nachdem es in diesem Fall einen direkten Übergang der Kryptowährung vom Spender zum Empfänger geben würde, entfällt das Druckmittel, welches durch die Abwicklung über dritte Anbieter wie PayPal vorhanden gewesen ist.

Mit Bitcoins soll das Ende der Fahnenstange in diesem Bereich aber noch lange nicht erreicht sein. Es könnte ein vollkommen neues Zeitalter der Technologie hervorrufen.

Begrenzte Möglichkeiten vorhanden

Auch wenn viele Experten hier erst den Beginn eines viel Größeren sehen, gilt es die Euphorie in gewisser Weise etwas zu bremsen. Denn im Falle einer Änderung der Skalierung, geht eine Veränderung der Grundprinzipien des Bitcoins-Protokolls einher. Zudem mangelt es an einer Autorität, wodurch die notwendige Performance gar nicht gegeben wäre.

Letztendlich gibt es die Blokchain nur aus dem einzigen Grund, um eben dadurch die Kryptowährung Bitcoins ins Leben rufen zu können. Eine komplexe High-Tech-Lösung dahinter sucht man vergebens.

Blockchain dient als Bitcoins Grundstein

Kryptowährung Blockchain BitcoinWas eigentlich als großer Vorteil galt, wird bei genauerer Betrachtung zum ernsthaften Problem. Nämlich genau dann, wenn diese nicht wie ursprünglich vorgesehenen für buchhalterische Zwecke verwendet werden würde. Damit die Welt der Bitcoins am Leben gehalten wird, generieren deren Nutzer eben solche Blöcke, die für eine Interaktion zwischen den einzelnen Parteien notwendig sind. Womit wir auch schon wieder beim damit auftretenden Problem angekommen wären.

Damit eben diese Blockchain am Laufen gehalten werden kann, ist die Erschaffung von Blöcken Grundvoraussetzung. Würden diese Blöcke nämlich nicht mehr existieren, so würde das System letztendlich in sich zusammenbrechen. Dies wiederum ist der Grund dafür, warum sich die Entwickler eben die Kritik gefallen lassen müssen, dass die Bitcoin-Welt nach und nach zu einem oligarchischen System verkommt. Denn immer weniger Nutzer werden eine immer größere Menge an Bitcoins besitzen, während es für den Rest immer schwieriger werden dürfte solche zu bekommen. Zu früheren Zeitpunkten war die Generierung neuer Bitcoins deutlich einfacher, wodurch jene, die schon sehr früh Teil des Systems geworden sind, einen großen Vorteil besitzen. Neue Anwender müssen sich dagegen nun an die Hoffnung klammern, dass von diesen „Oligarchen“ kein Missbrauch des Systems vollzogen wird. Somit steht eben genau diese Entwicklung im Widerspruch zum eigentlichen Vorteil der Blockchain, nämlich dass man keiner Autorität Vertrauen entgegenbringen muss.

Kommen durch die Blockchain neue Innovationen voran?

Grundlegend lässt sich diese Frage wohl eher mit einem Nein beantworten, wobei in gewissen Anwendungsfällen durchaus diese Möglichkeit besteht. Im Moment ist die Blockchain nicht mehr als eine Plattform für Innovation, wobei erst in den kommenden Jahren und evtl. Jahrzehnten genau hervorgehen wird, welche Entwicklungen und Fortschritte diese mit sich bringt.

Selbiges Szenario gab es in der Branche bereits in den 1990er Jahren, wo TCP/IP seinen Ursprung hatte. Auch damals konnte niemand vorhersehen, in welche Richtung sich das World Wide Web entwickeln würde. Somit erscheinen diese neumodischen Verträge erst der Beginn einer neuen Ära zu sein.

Was ist eigentlich… WordPress?

, ,
Was ist WordPress?

WordPress ist ein CMS, das in der Vergangenheit vorwiegend von Bloggern genutzt wurde. Die Website lässt sich einfach und ohne Kenntnisse in der Programmierung über den Browser gestalten und verwalten. Was ist WordPress und warum hat das Content Management System einen Weg aus der Blog-Nische in den eCommerce und die gewerbliche Anwendung gefunden? Ganz einfach: WordPress ist leicht bedienbar, vielseitig einsetzbar und bietet eine gute Basis für professionelle und leicht zu verwaltende Websites.

Was ist WordPress und was beinhaltet das CMS? WordPress ist anpassbar und benutzerfreundlich. Es verfügt über ein reichhaltiges Portfolio an Themes, Plugins und Features für nahezu grenzenlose gestalterische Freiheit. WordPress ist eine webbasierte Anwendung mit zwei Nutzeroberflächen. Besucher der Website sehen die Inhalte auf der eigentlichen FrontPage, während der Websitebetreiber im Back-End verwaltet, neue Inhalte einbaut und seinen Content in Wort und Bild aktuell hält. WordPress ist eine freie und vollständig kostenlose Software und somit für den privaten wie gewerblichen Gebrauch gleichermaßen geeignet.

WordPress global

WordPress wird global eingesetztLaut Schätzungen sind die Hälfte aller weltweiten Websites mit WordPress erstellt. In Statistiken hat das CMS andere, früher beliebte Anbieter überholt und sich wegen seiner professionellen Ausstrahlung ohne finanziellen Aufwand längst etabliert. Die einfache Bedienung, die Anpassung an den eigenen Bedarf, die nutzerfreundliche Verwaltung und die zahlreichen Themes sind einige der Gründe, warum sich dieses CMS weltweit in führende Position gebracht hat. Fakt ist, dass das Content Management System eine vollständige Software für Homepage-Betreiber, für Blogger und eCommerce Unternehmer ist.

Sicherheit bei WordPress

Die Sicherheitsansprüche in Deutschland sind hoch. Im Jahr 2015 hat das CMS aufgerüstet und das Augenmerk von Hackern dazu genutzt, neue Plugins für mehr Sicherheit zu implementieren. Aktuell stehen den Nutzern über 34 Tausend Sicherheits-Plugins zur Verfügung und können ganz individuell, dem Bedarf entsprechend in der Website integriert werden. Was ist WordPress für ein Konzept und wie schaffen es die Betreiber, die Software sicher zu halten und dabei keine Komplexität zu erzeugen? Ganz einfach: Die Nutzerfreundlichkeit und Usability stehen grundsätzlich im Vordergrund.

Eignet sich WordPress für alle Websites?

Wofür eignet sich WordPress?Ja. Denn die Auswahl an Themes ist enorm. Die Layouts können farblich und bildlich angepasst, mit eigenem Bildmaterial aufgestockt und auf den jeweiligen Anspruch an eine Website oder eine eCommerce Plattform abgestimmt werden. Da es sich um ein gratis CMS handelt, profitieren nicht nur gewerbliche, sondern auch private Websitebetreiber von dieser Software. Schwierige Programmierungen oder die Nutzung von Homepage-Baukästen mit Anbieterwerbung sind dank WordPress CMS Vergangenheit und können ausgeschlossen werden. Wie verhält sich Wordpress im Bezug auf die Optimierung für Suchmaschinen? Die Software kommt mit einem SEO-optimierten Layout und bietet dadurch enorme Vorteile.

Wie ist WordPress im Vergleich zu anderen CMS?

Ein einfach zu bedienendes, übersichtlich strukturiertes und ohne Programmierkenntnisse nutzbares Content Management System. Weiter ist es eine kostenlose Software, die mit modernen Designs und Themes für professionelle Websites sorgt. Das CMS kann jederzeit erweitert, auf den veränderlichen Bedarf und die Expansion der Website abgestimmt werden. Eine große Community gibt Unterstützung und hilft unerfahrenen Anwendern. Formulare und Social Media Elemente, Terminkalender und viele weitere externe Anwendungen können direkt verknüpft und implementiert werden.

Was ist eigentlich ein… IT-Notfallplan?

,
Was ist ein IT-Notfallplan

Ein IT-Notfallplan ist für Unternehmen nicht nur wichtig, sondern existenziell. Murphys Gesetz kann im digitalen Zeitalter überall zuschlagen und die gesamte EVD des Unternehmens lahmlegen. Viele Kleinunternehmer und Selbstständige oder Freiberufler betreiben Datensicherung, was durchaus richtig und wichtig ist. Doch die Datensicherung ist noch kein Notfallplan bei defekter, gehackter oder fehlerhaft arbeitender IT. Beim Notfallplan handelt es sich um einen Leitfaden mit klarer Richtlinie, wie im Fall der Fälle vorzugehen ist und welche Maßnahmen ergriffen werden.

Mit welchen Kosten ist ein Notfallplan für die IT verbunden?

Fakt ist, dass der IT-Notfallplan umfassend und professionell ausgearbeitet werden muss. Auch eine Instruktion der Mitarbeiter ist notwendig und sollte verständlich, aber mit allen wichtigen Details und notwendigen Verhaltensweisen erfolgen. Tritt ein IT-Notfall ein, ist nicht nur der gute Rat, sondern auch die Instandsetzung der Systeme teuer. Unnötigen Mehrkosten beugen Notfallpläne vor, die unsachgemäße Handlungen ausschließen und einen Experten auf die Agenda setzen. Für mittelständische und große Unternehmen ist es ratsam, den IT-Notfallplan von einer spezialisierten Firma erstellen zu lassen und diese Firma direkt mit der Dienstleistung im Bedarfsfall zu beauftragen. Die Kosten für diesen Plan sind weitaus günstiger als die Kosten die entstehen, wenn ein IT-bedingter Arbeitsausfall die Produktion, den Vertrieb, die Logistik und jeden weiteren Arbeitsprozess im Unternehmen lahmlegt.

Konkrete Richtlinie für den Notfallplan fixieren

Ehe der Plan ausgearbeitet wird, ist eine Checkliste nötig. Diese beinhaltet alle Komponenten, auf die im Prozessablauf der Firma nicht verzichtet werden kann. Eine Priorisierung der wichtigsten Prozesse ist ausschlaggebend, da die dafür benötigten Komponenten bei einem Ausfall als erstes instand gesetzt werden müssen. Ein weiterer Punkt auf der Liste ist die Definition der Zustände, die als Notfall eingestuft werden. Zusätzlich werden das Gefährdungspotenzial und die Wahrscheinlichkeit eines Notfalls kalkuliert. Hierbei kann sich auf Funktionsstörungen und IT-Probleme in der Vergangenheit berufen und ein Durchschnittswert gewählt werden. Ein fester Ansprechpartner in Form einer versierten Kontaktperson gehört zu den wichtigsten Punkten auf einem gut ausgearbeiteten IT-Notfallplan und hat in jedem Fall Priorität. Zum Abschluss ist festzulegen, wie der Wiedereinstieg in den Businessalltag erfolgt und in den Normalbetrieb übergegangen wird.

Wann greift der IT-Notfallplan?

Das legt der Unternehmer eigenständig, am besten mit Unterstützung eines IT-Experten fest. Dabei liegt zugrunde, was als Notfall eingestuft und damit unter die Konzeption des Notfallplanes fällt. Ein vorübergehender Serverausfall ist noch kein wirklicher Notfall, wodurch die Maschinerie an IT-Spezialisten und Kontaktpersonen nicht gleich in Gang gesetzt werden muss. Ist ein Server allerdings beschädigt, handelt es sich um einen Notfall und die Inbetriebnahme kann größere Schäden an der Hard- und Software hinterlassen. Ein IT-Notfallplan macht nur Sinn, wenn sich alle Mitarbeiter daran halten und wenn er so klar definiert ist, dass jeder Mitarbeiter eine vorübergehende Störung von einem wirklichen Notfall unterscheiden kann.

Ein IT-Notfallplan ist die Rettung in letzter Sekunde, durch die Probleme bei Plan A mit einer Umrüstung auf Plan B kompensiert werden. Ziel ist die Wiederherstellung der IT-Funktionalität und Sicherheit. Die Implementierung der EDV Mitarbeiter im Unternehmen ist ein wichtiger Kernpunkt im Notfallplan, in dem jeder seine Aufgabe und seine wichtigen Kontaktpersonen kennt.

Was ist eigentlich… Hardware?

, ,
Was ist hardware Motherboard beispiel

Hardware ist die Gegenkomponente zu Software. Der Begriff beinhaltet alle technischen Komponenten eines Computers, Laptops, Smartphones oder Tablet PCs. Jedes auf mechanische oder elektronische Impulse reagierende Bauteil, inklusive Drucker, USB Sticks und Tastaturen gehören zur Hardware. Dabei sind Hardwarekomponenten im Zusammenspiel mit dem Betriebssystem die Basis eines Computers, ohne die das Gerät nicht nutzbar wäre und keine Software installieren ließe.

Hardware hat unterschiedliche Größen und Formen

Das Mainboard, die Grafikkarte, die Tastatur und der Arbeitsspeicher wie der Prozessor sind Hardwarekomponenten eines Computers. Die unterschiedlichen Leistungen und Geschwindigkeiten basieren auf den verschiedenen Größen, in denen die technischen Komponenten hergestellt sind. Einfach erklärt könnte man sagen, alle Bauteile der technischen Geräte mit einer Haptik sind Hardware. Hingegen sind Programme und physisch nicht greifbare Details eines PCs oder Smartphones Software. Schon die Übersetzung der englischen Termini gibt Auskunft darüber, welche Komponenten als Hardware bezeichnet und in allen technischen Geräten eines Genres verbaut sind. Jeder PC hat ein Mainboard und eine Tastatur, die allerdings unterschiedlich beschaffen sein kann.

Interne und externe Hardware

Fällt der Begriff, gehen die Gedanken in erster Linie zu integrierten Bauteilen. Aber auch der Monitor, die Maus und Ausgabegeräte wie ein Drucker fallen in die Rubrik. Hierbei handelt es sich um externe Komponenten, die ebenfalls auf mechanische oder elektrische Impulse reagieren und entsprechend zu den Hardwarekomponenten des Computers gehören. Die Funktionalität von Computern basiert auf dem Zusammenspiel zwischen Hard- und Software, sodass eine Komponente die andere bedingt. Ohne Software sind technische Geräte nicht nutzbar und ohne Hardware besteht keine Basis, Programme aufzuspielen und den PC oder das Smartphone in Betrieb zu nehmen. Auch externe Hardware benötigt Komponenten, durch die eine Erkennung des Anschlusses am PC erfolgt.

Jedes physisch greifbare Bauteil ist Hardware

Laien denken bei der Begriffsbezeichnung primär an die Festplatte, den Prozessor oder den Arbeitsspeicher. Dass auch der Bildschirm, ein USB Stick oder die Maus unter die Rubrik fallen, ist für unerfahrene Computernutzer nicht selten eine Neuigkeit. Am besten lassen sich Hardwarekomponenten damit erklären, dass sie greifbar und damit haptisch sind. Man sieht sie, man kann sie berühren und sie bestehen aus einem festen Material. Selbst das Gehäuse eines Computers oder die Schale des Handys ist nicht einfach nur eine Hülle aus Metall oder Kunststoff, sondern zählt ebenfalls zu den Hardwarekomponenten des Geräts. Auch wenn es keine elektrischen oder mechanischen Impulse aufnimmt und weiterleitet.

Hardware als maßgeblicher Bestandteil zur Nutzbarkeit

Die Installation von Software und der Anschluss externer Geräte ist nur möglich, wenn es Hardwarekomponenten gibt. Irgendwo müssen die Daten gespeichert und zur jederzeitigen Abrufung hinterlegt werden. Dazu dienen die Speicherkarte oder die Festplatte, während der Prozessor die Geschwindigkeit regelt und der Arbeitsspeicher dafür sorgt, wie viele Anwendungen geöffnet sein können und wie das die Leistung des PCs oder Smartphones beeinflusst.

Ohne Hardwarekomponenten gibt es keine physischen Bauteile und somit keine Basis für die Installation von Software. Einfach erklärt: Ohne diese Bauteile wäre der PC oder das Smartphone überhaupt nicht existent. Das fällt im Hinblick auf die Tatsache auf, dass selbst das Gehäuse eine Hardwarekomponente und ein physisches Bauteil ist.

Die häufigsten Ziele von Cyberattacken 2016

,
Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die häufigsten Cyberattacken 2016

Anders als in den Jahren zuvor sind 2016 Behörden und Finanzinstitute wesentlich häufiger Opfer von Cyberattacken geworden als der Einzelhandel, der bisher den Spitzenrang beim Befall von Viren einnahm und nun auf Rang vier der Liste der häufigsten Angriffsziele zurück fällt.

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Erst kürzlich wurde vom IT-Dienstleistungsunternehmen Dimension Data der „Global Threat Intelligence Report 2017“ veröffentlicht. Das Unternehmen gehört zum Telekommunikationsriesen NTT aus Japan und verwendet Datenquellen der Tochterunternehmen der NTT Group wie etwa NTT Security, NTT Communications, NTT Data sowie dem Global Threat Intelligence Center (GTIC). Die Information aus diesem Bericht basieren auf Daten von Netzwerken, die von über 10.000 Kunden stammen und auf fünf Kontinente verteilt sind. Es wurden insgesamt 6,2 Milliarden Angriffsversuche sowie 3,5 Billionen Sicherheitsprotokolle ausgewertet.

Den neuen Erkenntnissen zufolge nehmen Behörden und Finanzinstitute den neuen Spitzenplatz der häufigsten Ziele von Cyberattacken im Jahre 2016 ein. Sie sind damit wesentlich häufiger Ziele von einem Virus oder Cyberangriff geworden als im Jahr zuvor. Das beweist auch die erst kürzlich stattgefundene WannaCry(pt)-Attacke, deren Ziel die staatseigene Deutsche Bahn war.

Überhaupt hat sich der Anteil staatlicher Einrichtungen im Jahre 2016 im Vergleich zum Vorjahr mit 14 Prozent verdoppelt. Ebenfalls betroffen von einem enormen Anstieg an Attacken war auch der Finanzsektor. Waren es 2015 lediglich drei Prozent der Virusattacken, die den Finanzsektor betrafen, so stieg der Anteil der Angriffe auf Unternehmen aus dieser Branche im Jahre 2016 bereits auf 14 Prozent.

Mit einem Anteil von 13 Prozent nahm das produzierende Gewerbe den dritten Platz ein. Erst danach folgte der Einzelhandel, der ein Jahr zuvor noch der Spitzenreiter unter den Angriffszielen für Cyberattacken war. Der Anteil auf Produktionsbetriebe fiel 2016 auf 11 Prozent ab.

Weitere wichtige Fakten aus dem Cyberthreat Report von 2017:

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Etwa zwei Drittel bzw. 63 Prozent aller Angriffe haben ihren Ursprung von IP-Adressen aus den Vereinigten Staaten. Danach folgen mit einem Anteil von vier Prozent Großbritannien und mit drei Prozent China. Dabei sind die USA weltweit der wichtigste Standort für eine cloudbasierte Infrastruktur. Cyberkriminelle greifen nicht zuletzt wegen der guten Stabilität und Geschwindigkeit der öffentlichen Cloudsysteme auf diese Infrastrukturen zurück, um ihre Angriffe zu planen und durchzuführen.

Im Bereich der Betriebstechnik ist es das „Internet der Dinge“ (Internet of Things, kurz IoT), welches sowohl mögliche Informationsquellen als auch Ziele von Angriffen darstellt. Im Jahre 2016 wurde bei rund zwei Dritteln der IoT-Angriffe versucht, auf ein bestimmtes Gerät zuzugreifen wie etwa eine Videokamera (66 Prozent). Weitere drei Prozent hatten es auf Webserver oder andere Arten von Server-Systeme abgesehen. Etwa zwei Prozent der Cyberattacken zielten auf Datenbanken ab.

Zu den wichtigsten Bedrohungen und Sicherheitsrisiken von Firmen zählen Phishing, Business E-Mail Compromise, IoT, DDoS (Distributed-denial-of-Service)-basierende Angriffe, Social Engineering sowie auf Endnutzer abzielende Angriffe.

Mehr zum Thema Cyber-Sicherheit, Virenschutz und Verschlüsselung im IT-Blog von Biteno: