Überspringen zu Hauptinhalt

Datenklau im Internet: Die menschliche Firewall und ihre Löcher

Datenklau Im Internet: Die Menschliche Firewall Und Ihre Löcher

Hackerangriffe und Datenpannen schüren die Angst bei Unternehmen und Privatpersonen gleichermaßen. Aber wie können wir uns schützen und ist die Unsicherheit begründet? Wir haben mit einem Experten für Internetkriminalität gesprochen, der uns einige konkrete Tipps gegeben hat.

Cem Karakaya stammt gebürtig aus der Türkei. Nach der Ausbildung zum Polizisten studierte er vier Jahre an der Polizeiakademie in Ankara für eine Laufbahn im gehobenen Dienst. Anschließend stieg er bei Interpol ein, wo er unter anderem für die Abteilung auswärtige Angelegenheiten und zwei Jahre als Generalsekretär der Internationalen Polizei Vereinigung (IPA) für die türkische Sektion tätig war. Später wechselte Herr Karakaya in den Bereich Neue Medien und Internetkriminalität. Zwischen 2008 und 2019 war er IPA-Sekretär der Verbindungsstelle München und ist auf Cybercrime und Prävention spezialisiert. Nebenberuflich ist Cem Karakaya auch als Berater und Speaker tätig.

Cem Karakaya

Die Gefahr lauert überall, auch auf dem Smartphone

Herr Karakaya, wie würden Sie als Experte die Entwicklungen im Rahmen der Digitalisierung einschätzen?

PhoneMich fasziniert es in der Tat, wie die Menschen auf ihre Daten achten. Wir müssen den Menschen erst einmal beibringen, dass sie damit sorgsamer haushalten sollten. Danach können wir sehr gerne über Datenschutz sprechen. Aber nicht heute… Man hat heute ein „digitales Ich“ erschaffen. Es gibt also ein „tatsächliches Ich“ und ein „digitales Ich“. Dank Algorithmen und Big Data weiß aber mein „digitales Ich“ mehr über mich Bescheid, als ich selbst.

Ich habe nichts gegen Digitalisierung, aber müssen wir wirklich alles digitalisieren? Meiner Meinung nach haben die kritischen Infrastrukturen (KRITIS) hier nichts zu suchen. Wenn es eine Firma gäbe, die mir 100-prozentige Sicherheit im Bereich Smart Home anböte, würde ich mitspielen. Aber wo ist diese Firma?

Das Hauptproblem sitzt nur 50 cm entfernt vor dem Bildschirm.

Der Computer rechnet mit allem, aber nicht mit seinem Benutzer.

Cem Karakaya | Cem Karakaya | Blackstone432

 

Man gibt für sein Smartphone 1000 Euro aus, aber in die eigene Sicherheit will man keinen Cent investieren. Dabei gibt es Sicherheits-Apps von den Antivirus-Firmen. Das Smartphone ist kein Handy – es hat ein Betriebssystem, daher ist es wie ein Computer zu betrachten. Aus diesem Grund können auch die Smartphones „verseucht“ sein, behalten Sie das stets im Blick!

Sorglosigkeit in Sachen Datenklau, wohin das Auge blickt

Gehen wir zu sorglos mit unseren Daten um und ist die Angst vor Datenklau wirklich begründet?

Assistenz 4.0Die Richtung, in die wir uns aktuell bewegen, ist nicht gut. Unsere persönlichen Daten sind wie ein Schatz zu betrachten. Diese Daten finden Sie aber im Internet, insbesondere in den sozialen Netzwerken, die für jedermann offen sind. Daher ist auch die Angst vor einem Datenklau ganz normal. Es mag sein, dass man sich damit gut auskennt und seine Maßnahmen trifft, damit man kein Opfer wird. Aber wie schaut es bitte mit Behörden und Firmen aus, die meine Daten haben, wie Versicherungen oder Vereine, in denen ich Mitglied bin? Werden dort auch wirklich alle Sicherheitsmaßnahmen getroffen? Haben wir wirklich die totale Kontrolle?

Welche Rolle spielt Big Data aktuell und wie wird sich dieser Trend entwickeln?

Wir geben leider an viel zu vielen Stellen unsere wertvollen Daten preis, weil wir daran glauben, dass alles kostenlos ist. Aber tatsächlich bezahlt man mit seinen Daten. Diese werden aus verschiedenen Quellen in einem Topf gesammelt. Somit erstellt man ein Profil über Sie. Das nennt sich Big Data. Die größte Quelle dafür ist Ihre eigene Suchmaschine. Was interessiert Sie und was brauchen Sie?

Man hat auf seinem Smartphone sehr viele kostenlose Apps und niemand stellt sich die Frage, warum diese Menschen sich die Mühe machen, diese zu programmieren und sehr viel Geld dort hinein zu investieren. Milliarden von Dollars stecken beispielsweise allein in WhatsApp, damit wir untereinander kostenlos kommunizieren und telefonieren können.

DatenschutzWer kann heute sagen, welcher Datensatz in 10, 20 oder 30 Jahren gefährlich sein könnte? Die heutigen Kinder und Jugendlichen sind die erste Generation, über die man von Anfang an Daten sammelt. Sie sind die zukünftigen Entscheidungsträgerinnen und Entscheidungsträger, Politikerinnen und Politiker, Staatsanwältinnen und Staatsanwälte und Richterinnen und Richter. Wenn man schon heute über so viele Daten verfügt, habe ich dann auch zukünftig zwei Waffen in der Hand: Einmal wäre es möglich diese Daten zu manipulieren, was wir schon heute erleben, und zweitens Sie zu erpressen, wenn es um peinliche Sachen geht.

Sicherheit bei einer Firma ist nur mit einem Team und im Team möglich.

 

Was bedeutet das für Unternehmen und Privatpersonen? Wie müssen wir handeln?

Wie erwähnt, ist die Entwicklung sehr schnell. Es sind nicht nur die Unternehmen überfordert, sondern auch Privatpersonen. Man versucht als Privatperson, immer das Neueste zu haben, aber wer hat Zeit, zu überprüfen, welche Sicherheitsmaßnahmen mir mein Gerät anbietet? Die Geräte bieten tatsächlich sehr vieles, insbesondere im Bereich Datenschutz.

Mitarbeiter-DatenschutzSicherheit bei einer Firma ist nur mit einem Team und im Team möglich. Sie können die besten IT-Sicherheitsmaßnahmen haben, aber wenn die Mitarbeiterinnen und Mitarbeiter die Gefahren nicht kennen, bringt das nicht unbedingt etwas. Etwa 90 Prozent der Cyberangriffe starten mit einer Phishing-E-Mail. Wenn einer der Mitarbeiter auf den Anhang klickt, ist es meistens schon vorbei. Daher sind die Fortbildungen rund um Sensibilisierung heute sehr wichtig. Gegen Gefahren können Sie sich erst schützen, wenn Sie diese auch kennen.

Ein Beispiel: Ein Mitarbeiter bekommt privat eine E-Mail mit einem verdächtigen Anhang. Der Drang ist groß, den Anhang zu öffnen, weil es sich um eine angebliche Rechnung handelt. Deshalb schickt er die E-Mail an seine Arbeit weiter und öffnet diese dort, weil er davon ausgeht, dass die Sicherheitsmaßnamen bei der Firma besser getroffen sind, als am Rechner zu Hause. Das ist aber nicht immer der Fall. Es kann nun passieren, dass alle Daten des Unternehmens verschlüsselt sind.

Sollte man auf soziale Netzwerke ganz verzichten, weil man die Gefahren selbst nicht beeinflussen kann?

Bild: Mann mit Sonnenbrille in der sich Daten spiegeln.Auf die sozialen Netzwerke müssen wir nicht unbedingt verzichten. Wir müssen aber mit unseren Daten sorgsam umgehen. Dank Skype können meine Eltern in der Türkei beispielsweise fast jeden Abend ihr Enkelkind sehen. Wie toll ist denn das bitte? Die letzten Urlaubsfotos jedoch können bei mir nur meine Eltern sehen, sonst niemand. Ich glaube diese ganze „Angeberei“ macht das Leben nur schwerer. Wenn ich für Kinder und Jugendliche Vorträge halte, bitte ich sie, sich diese zwei Fragen zu stellen, bevor sie ein Foto hochladen oder weiterschicken wollen:

Muss das sein?
Kann es sein, dass ich es später, vielleicht sogar schon morgen, bereue?

Medienkompetenz gehört absolut zum Lehrplan der Schulen. Wir müssen unseren Kindern nicht nur beibringen, wie man eine PowerPoint-Präsentation oder eine Excel-Liste erstellt, sondern auch, was dahintersteckt. Warum ist alles kostenlos? Wie und wo kann ich meine Sicherheitseinstellungen verbessern?

Wie können Unternehmen gefahrlos digital sein?

Digitalisierung, Virtual Reality, VernetzungWenn der Altersunterschied zwischen Entscheidungsträgern und Wissenden schrumpft, könnten Unternehmen gefahrlos digital sein, auch wenn eine 100-prozentige Sicherheit nicht möglich ist. Neben den gängigen IT-Maßnahmen sollte die Belegschaft fortgebildet und sensibilisiert werden. Nicht nur Unternehmen, sondern auch Privatpersonen sollten endlich anfangen per E-Mail verschlüsselt zu kommunizieren und ihre E-Mails digital zu signieren. Somit würden Phishing-E-Mails keine Chance mehr haben. Als Unternehmen haben Sie auch die Möglichkeit, zu testen, wie sicher Sie sind. Das nennt sich „Penetration-Testing“. Dafür müssen Sie nur eine Firma beauftragen, diese schickt beispielsweise Phishing-EMails an Ihre Mitarbeiter und man prüft, wie viele Personen darauf hereinfallen. Danach können Sie weitere Maßnahmen treffen, die Sie sicherer machen.

Maßnahmen, die Ihr Unternehmen sicherer machen

Erfahren Sie bei der Konferenz Instandhaltung mit SAP, welche Möglichkeiten es außerdem gibt, um Ihr Unternehmen vor den Fallen der Digitalisierung zu schützen. Cem Karakaya erklärt die aktuellen Maschen der Hacker und gibt spannende Tipps, wie Sie Ihr Unternehmen schützen.Hören Sie zudem spannende Vorträge von Janssen Supply Chain Schaffhausen, Nestlé Deutschland AG, SAP SE und vielen weiteren Vorreitern.
Instandhaltung mit SAP - Interview mit Prof. Dr. Karl Liebstückel

Instandhaltung mit SAP – Interview mit Prof. Dr. Karl Liebstückel

Trends, Neuerungen & Herausforderungen: Was passiert in der Instandhaltung mit SAP? Lesen Sie das exklusive Interview mit Prof. Dr. Karl Liebstückel!
Jetzt herunterladen!

Claudia Blum

Bei Management Circle bin ich für die Personal-, Produktions- und Soft Skills-Themen zuständig. Ich betreue außerdem den Blog zu den Iran-Veranstaltungen. In diesen Portalen informiere ich Sie stets über alle Trends und Entwicklungen. Ich freue mich auf Ihre Anregungen und einen guten Wissensaustausch.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

An den Anfang scrollen

Künstliche Intelligenz: Mythen, Daten & Fakten

Welche KI-Mythen sind wahr? Lernen Sie beim Lesen oder Filmeschauen die neusten Debatten zur Künstlichen Intelligenz kennen und erweitern Sie Ihren Horizont!

Jetzt mehr erfahren!

Download: KI kann auch unterhaltsam sein!

Rückblick Production Systems 2019: Wie digitale Technologien und KI die Produktion verändern

Kommen Sie mit uns auf eine spannende Reise mit dem Rückblick zur Konferenz Production Systems 2019 und blicken Sie hinter die Kulissen von Vorreiter-Unternehmen, die den Sprung in die Moderne zu Industrie 4.0 bereits erfolgreich gemeistert haben.

Jetzt herunterladen!

Download: Rückblick Production Systems 2019