SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Datenklau: Virtuelle
Gefahr, echte Schäden
Eine Befragung von
450 deutschen Unternehmen
2 | Datenklau: Virtuelle Gefahr, echte Schäden
Kernaussagen der Studie im Überblick...................................................................................................................................................4
Design der Studie.............................................................................................................................................................................................................5
1	 Ein Risiko auf dem Vormarsch .................................................................................................................................................................6
	 1.1	Drei von fünf Managern sehen hohes Risiko — Gefahrenbewusstsein deutlich gestiegen .........................................7
	 1.2	Großunternehmen sowie Handel und Finanzbranche besonders risikobewusst..............................................................7
	 1.3	 Fast alle Unternehmen erwarten eine Verschärfung des Problems.........................................................................................8
	 1.4 	Vor allem Großunternehmen zeigen sich alarmiert...........................................................................................................................8
2	 Anatomie der Attacken ....................................................................................................................................................................................9
	 2.1	Besonders gefürchtet: organisiertes Verbrechen, Hacktivisten und ausländische Geheimdienste..................10
	 2.2	 Attacken werden vor allem aus Russland und China erwartet.................................................................................................11
	 2.3	Sorge vor Attacken aus Russland hat spürbar zugenommen...................................................................................................11
	
3 	 Opfer und Täter .....................................................................................................................................................................................................12
	 3.1	 Zahl der entdeckten Attacken zuletzt stark gestiegen.................................................................................................................13
	 3.2	 Großunternehmen sowie Handels- und Konsumgüterbranche sind besonders betroffen......................................13
	 3.3	 Drei von vier Attacken sind Hackerangriffe.........................................................................................................................................14
	 3.4	 Tatorte Personalabteilung und Vertrieb.................................................................................................................................................15
	 3.5	 Täter der entdeckten Angriffe oft Hacktivisten — und Unbekannte......................................................................................16
	 3.6	 Finanzielle Vorteile sind das mit Abstand wichtigste Angriffsmotiv.....................................................................................16
	 3.7	 Vier von fünf Angriffen kommen durch das interne Kontrollsystem ans Licht...............................................................17
	 3.8	 IT-Abteilung soll sich um entdeckte Angriffe kümmern................................................................................................................17
4	 Aufdeckung und Prävention: Schützen sich die Unternehmen ausreichend?..................................18
	 4.1	 Acht von zehn Unternehmen fühlen sich vor Angriffen sicher.................................................................................................19
	 4.2	 Firewall, Passwörter und Antivirenschutz sind Standard............................................................................................................19
	 4.3	 Zugangskontrollen und gesicherte Serverbereiche bei drei von vier Unternehmen..................................................20
	 4.4	 Geheimhaltungsverpflichtungen an der Tagesordnung...............................................................................................................21
	 4.5	 Abhörsichere Kommunikation in weniger als jedem fünften Unternehmen etabliert................................................22
	 4.6	 Gut jedes vierte Unternehmen ist gegen digitale Risiken versichert....................................................................................23
Vernetzung macht verwundbar — passgenaue Lösungen sind gefragt............................................................24
EY Cybersecurity Services im Überblick............................................................................................................................................25
Fazit und Ausblick.........................................................................................................................................................................................................26
	 Ihre Ansprechpartner.................................................................................................................................................................................................26
Inhalt
3Datenklau: Virtuelle Gefahr, echte Schäden |
Datenklau, Cyberkriminalität und Spio-
nage haben die deutsche Wirtschaft
in den letzten zwei Jahren mit voller
Härte getroffen. Die im Windschatten
der Digitalisierung entstandenen Risi-
ken haben ihren Kulissencharakter
in einer dramatischen Art und Weise
eingebüßt — erst kürzlich spürbar ge-
wesen durch die mittlerweile weltweit
bekannte Schadsoftware WannaCry.
Aus dem Risikoszenario am Horizont
ist ein massiver Treiber für Wertverlust
geworden. Die Fälle sind echt. Die Schä-
den auch. Mittlerweile dürfte jedes
Unternehmen, vom Mittelständler bis
zum Großkonzern, eine Geschichte von
Angriffen auf seine Daten und digitale
Infrastruktur zu erzählen haben. Wirt-
schaft, Politik und Gesellschaft erleben
eine ungeheure Dynamik. Wer hätte vor
zwei Jahren die Aussage ernst genom-
men, dass die Einflussnahme ausländi-
scher Hacker auf demokratische Wahlen
in den USA, Frankreich und Deutschland
keine Albträume, sondern realistische
Szenarien sind?
Im Fadenkreuz steht das, was unsere
moderne Wissensgesellschaft im Kern
ausmacht: Information, Kommunikation
und geistiges Eigentum. In Anbetracht
dessen, was auf dem Spiel steht, wissen
wir nach wie vor erstaunlich wenig darü-
ber, was in Sachen Datenklau, Hacker-
oder Cyberangriffe eigentlich Stand der
Dinge ist.
Wie schätzen Manager mittlerweile die
Gefahren durch Datendiebstahl und Cyber-
attacken ein? Welche Industrien haben
besonders einschlägige Erfahrungen mit
Datendiebstahl gemacht? Mit welchen
Angriffsmustern und Zielen haben es die
Unternehmen heute zu tun? Woher stam-
men die Attacken? Und wie blickt die
Industrie in die Zukunft?
All das sind Fragen, denen wir mit der vor-
liegenden Studie im Jahr 2017 erneut auf
den Grund gegangen sind. Die erhobenen
Erkenntnisse sind aus vielerlei Perspek-
tive bemerkenswert. Sie zeichnen das Bild
einer mittlerweile alarmierten Wirtschaft,
die in Sachen IT-Sicherheit aufrüstet, aber
bisher eher reagiert als agiert.
Soll die Vision einer Industrie 4.0 Wirklich-
keit werden, muss sich das schleunigst
ändern.
Bodo Meseke
Partner
Leader Forensic Technology 
Discovery Services
Business Integrity 
Corporate Compliance
Vorwort
„Die Gefährdung durch Datenklau und
Cyberkriminalität war niemals größer.
Gleichzeitig gehen aber noch viele
Unternehmen viel zu sorglos mit dem
Thema Datensicherheit um.“
4 | Datenklau: Virtuelle Gefahr, echte Schäden
Kernaussagen der
Studie im Überblick
44 % der deutschen Unternehmen wurden nach eigenen Angaben in
den vergangenen drei Jahren ausspioniert, das sind gut dreimal so viele
wie noch vor zwei Jahren.
Gut drei von fünf Befragten bewerten das Risiko für das eigene Unter-
nehmen, Opfer von Spionage und Cyberangriffen zu werden, als eher
oder sehr hoch. Vor zwei Jahren lag der Anteil noch bei nur 34 %.
Fast alle Befragten (97 %) erwarten für die Zukunft für ihr jeweiliges
Unternehmen eine steigende Gefahr durch Wirtschaftsspionage, fast
jeder zweite Manager (46 %) sogar eine stark steigende Gefahr.
Zwei von drei Großunternehmen rechnen damit, dass sich die Proble-
matik von Cyberangriffen und Datenklau zukünftig deutlich verschärfen
wird. Kleinere und mittlere Unternehmen zeigen sich etwas weniger
besorgt (39 bzw. 50 %). Besonders alarmiert zeigen sich auch die Finanz-
branche und Unternehmen aus dem Bereich Energie.
Zwei von fünf Unternehmen haben in den vergangenen drei Jahren
konkrete Hinweise auf Spionageattacken entdeckt, das sind fast dreimal
so viele wie noch vor zwei Jahren (14 %).
Mehr als jede dritte Spionageattacke (37 %) geht von Hacktivisten aus
— bei fast genauso vielen Angriffen bleibt der Täter jedoch unbekannt
und der Fall unaufgeklärt. Besonders häufig (35 %) geht der Angriff auch
auf das organisierte Verbrechen zurück.
In rund vier von fünf Fällen half ein internes Kontrollsystem des Unter-
nehmens bei der Aufdeckung der Spionageattacken.
Umfassendere Schutzvorkehrungen wie das Intrusion-Prevention-System
werden weiterhin vergleichsweise selten verwendet.
27 % der befragten deutschen Unternehmen geben an, eine Ver-
sicherung gegen digitale Risiken abgeschlossen zu haben. Fast jedes
zweite Unternehmen (48 %) verfügt über keinen derartigen
Versicherungsschutz.
5Datenklau: Virtuelle Gefahr, echte Schäden |
Design der Studie
Die nachfolgende Studie beruht auf den Ergebnissen einer repräsentativen
telefonischen Befragung von 450 Führungskräften deutscher Unternehmen.
Hierbei wurden Geschäftsführer, Leiter Konzernsicherheit oder Leiter
IT-Sicherheit von Unternehmen verschiedenster Größe (gemessen an Mit-
arbeiterzahl und Umsatzstärke) zum Thema Datenklau befragt.
Die Befragung wurde von einem unabhängigen Marktforschungsinstitut
(Valid Research, Bielefeld) im Juli 2017 durchgeführt.
Umsatzverteilung der befragten
Unternehmen
≥ 50 Mio. EUR
und  250 Mio. EUR
≥ 1 Mrd. EUR
≥ 250 Mio. EUR
und  1.000 Mio. EUR
 50 Mio. EUR51
28
13
8
Angaben in %
6 | Datenklau: Virtuelle Gefahr, echte Schäden
Ein Risiko auf
dem Vormarsch1
7Datenklau: Virtuelle Gefahr, echte Schäden |
2015 machte sich nur eine Minderheit
der deutschen Manager Sorgen um die
Gefahren durch Datenklau und Cyber-
angriffe. Damals bewertete nur jeder
dritte Befragte das Risiko für das eigene
Unternehmen, Opfer von Spionage und
Cyberangriffen zu werden, als hoch.
Inzwischen macht sich jedoch die Mehr-
heit der Manager Sorgen bezüglich des
eigenen Unternehmens: Gut drei von fünf
Befragten bewerten das Risiko für das
eigene Unternehmen, Opfer von Spionage
und Cyberangriffen zu werden, als eher
oder sehr hoch.
Dieses gesteigerte Gefahrenbewusstsein
ist unter anderem durch die steigende
Häufigkeit von Cyberattacken und die
daraus resultierende Medienpräsenz
zurückzuführen.
Fast drei von vier Großunternehmen
(73 %) mit Jahresumsätzen von mehr als
1 Mrd. Euro schätzen das Risiko, Opfer
von Cyberangriffen zu werden, als eher
oder sehr hoch ein.
Kleine und mittlere Unternehmen schät-
zen das Risiko von Cyberangriffen/Daten-
klau mit 61 bzw. 60 % als eher oder sehr
hoch ein — was fast eine Verdoppelung zu
2015 darstellt.
Besonders gefahrenbewusst ist die Bran-
che Handel und Konsumgüter, wo gut
sieben von zehn Unternehmen (71 %) das
Risiko eines Angriffs als hoch bewerten,
gefolgt von der Finanzbranche (68 %).
1.1
Drei von fünf Managern
sehen hohes Risiko —
Gefahrenbewusstsein
deutlich gestiegen
1.2
Großunternehmen
sowie Handel und
Finanzbranche beson-
ders risikobewusst
Wie hoch schätzen Sie das Risiko
für Ihr Unternehmen ein, Opfer
von Cyberangriffen/Datenklau
zu werden?
Wie hoch schätzen Sie das Risiko
für Ihr Unternehmen ein, Opfer
von Cyberangriffen/Datenklau
zu werden?
2011
71
25
4
2013
67
28
5
2017
39
43
18
2015
66
9
25
Sehr hoch Eher hoch Niedrig
Angaben in %
Angaben in % 50 Mio.
EUR
39
45
16
50 Mio. bis
1 Mrd. EUR
40
40
20
 1 Mrd.
EUR
Anteil „Sehr hoch“
oder „Eher hoch“ 2017
27
50
23
Sehr hoch Eher hoch Niedrig
Handel und Konsumgüter
71
Finanzbranche
68
Energie
60
Industrie
59
Sonstige Dienstleistungen
53
Sonstige Branchen
59
8 | Datenklau: Virtuelle Gefahr, echte Schäden
Für die Zukunft erwarten nahezu alle
Befragten (97 %) für ihr jeweiliges Unter-
nehmen eine steigende Gefahr durch
Wirtschaftsspionage, fast jeder zweite
Manager (46 %) sogar eine stark stei-
gende Gefahr. Bereits vor zwei Jahren
erwarteten schon acht von zehn Mana-
gern (81 %) eine wachsende Bedrohung
aus dem Netz.
Wie in den Vorjahren zeigen sich erneut
Großunternehmen besonders alarmiert.
So rechnen zwei von drei Großunterneh-
men damit, dass sich die Problematik von
Cyberangriffen und Datenklau zukünftig
nochmals deutlich verschärfen wird.
Überraschend ist: Kleinere und mittlere
Unternehmen zeigen sich etwas weni-
ger besorgt (39 bzw. 50 %). Besonders
alarmiert zeigen sich die Finanzbranche
und Unternehmen aus dem Bereich
Energie. Mit einem Rückgang der
Problematik rechnet nur eine kleine
Minderheit der Befragten.
1.3
Fast alle Unternehmen
erwarten eine Verschär-
fung des Problems
1.4
Vor allem Großunter-
nehmen zeigen sich
alarmiert
Was meinen Sie, wie wird sich die
Bedeutung des Problems Cyber-
angriffe/Datenklau für Ihr Unter-
nehmen künftig entwickeln?
Was meinen Sie, wie wird sich die
Bedeutung des Problems Cyber-
angriffe/Datenklau für Ihr Unter-
nehmen künftig entwickeln?
2011
60
5
2013
2 2
72
22
4
2017
3
51
46
2015
17
8
73
Angaben in %
Angaben in % 50 Mio.
EUR
58
39
50 Mio. bis
1 Mrd. EUR
2
48
50
 1 Mrd.
EUR
Anteil „Stark steigen“ 2017
0
33
67
Stark steigen Etwas steigen Etwas zurückgehen
Finanzbranche
Energie
Handel und Konsumgüter
51
Industrie
50
Sonstige Dienstleistungen
33
Sonstige Branchen
43
60
60
3
Stark steigen Leicht steigen Stark sinkenLeicht sinken
32
3
9Datenklau: Virtuelle Gefahr, echte Schäden |
Anatomie
der Attacken2
10 | Datenklau: Virtuelle Gefahr, echte Schäden
Befürchtet wird von deutschen Unter-
nehmen vor allem, Opfer von organi-
siertem Verbrechen, Hacktivisten
und ausländischen Geheimdiensten/
staatlichen ausländischen Stellen zu
werden. Allen drei Tätergruppen wird
derzeit ein deutlich größeres Risiko zu-
gesprochen als noch vor zwei Jahren.
Diese Angaben sind im Vergleich zur
Befragung 2015 massiv gestiegen.
2.1
Besonders gefürchtet:
organisiertes Verbrechen,
Hacktivisten und auslän-
dische Geheimdienste
2017 2015
Inländische Kunden oder Lieferanten
Konkurrierendes inländisches Unternehmen
Konkurrierendes ausländisches Unternehmen
Organisiertes Verbrechen
Sonstige Geschäftspartner
Ehemalige Mitarbeiter
Ausländische Geheimdienste/
Staatliche ausländische Stellen
Ausländische Kunden oder Lieferanten
Eigene Mitarbeiter
Hacktivisten (z. B. Anonymous)
0 % 100 %80 %60 %40 %20 %
21 %
52 %
46 %
36 %
20 %
19 %
16 %
15 %
10 %
10 %
8 %
10 %
11 %
8 %
6 %
3 %
3 %
2 %
2 %
19 %
Wie bewerten Sie das Risiko, von folgenden Tätergruppen geschädigt zu werden?
(Nennungen „Großes Risiko“ und „Sehr großes Risiko“)
11Datenklau: Virtuelle Gefahr, echte Schäden |
Das mutmaßlich globale Phänomen
Industriespionage wird in der Wahr-
nehmung der Befragten nach wie vor
einigen wenigen Weltregionen zuge-
ordnet, auch wenn diese Einschätzung
im Vergleich zu 2015 rückläufig ist.
Heute sind nur noch 37 % von der regio-
nalen Verortbarkeit überzeugt, deutlich
weniger als noch vor zwei Jahren (47 %)
bzw. vor vier Jahren (61 %).
Als besonders hoch gilt nach wie vor das
Gefährdungspotenzial aus Russland,
China und den USA. Die Region mit dem
höchsten Risikopotenzial ist nun Russ-
land, das von 45 % der Unternehmen als
besonderer Gefahrenherd genannt wird,
vor zwei Jahren hingegen nur von
jedem dritten Unternehmen. Es folgen
China (40 %) und die USA (27 %), deren
Gefährdungspotenzial jedoch jeweils
etwas abgenommen hat.
2.2
Attacken werden vor
allem aus Russland und
China erwartet
2.3
Sorge vor Attacken aus
Russland hat spürbar
zugenommen
Gibt es Regionen, von denen aus Ihrer Sicht ein besonders hohes Gefährdungspotenzial
hinsichtlich Industriespionage und Datenklau ausgeht?
Regionen mit besonders hohem Gefährdungspotenzial im Vergleich 2015 und 2017
50 %30 % 40 %
USA 27 %
10 % 20 %
Russland 45 %
Asien
(ohne China)
15 %
Osteuropa
(ohne Russland)
19 %
0 %
China 40 %
Besonders risikoreiche Länder/Regionen
USA
CHINA
RUSSLAND
3 2
1
3. USA
20172015
31 % 27 %
13 %
2. China
20172015
46 % 40 %
13 %
1. Russland
20172015
33 % 45 %
36 %
2015 2017
Nein
53 %
Ja
47 %
Nein
63 %
Ja
37 %
12 | Datenklau: Virtuelle Gefahr, echte Schäden
Opfer und Täter3
13Datenklau: Virtuelle Gefahr, echte Schäden |
Konkrete Anhaltspunkte für Cyber-
angriffe bzw. Datendiebstahl wurden in
den vergangenen drei Jahren bei zwei
von fünf Unternehmen entdeckt. Das
sind fast dreimal so viele wie noch vor
zwei Jahren (14 %).
Achtung: Weiterhin wird die Dunkelziffer
beim Datenklau als sehr hoch eingeschätzt.
Unternehmen setzen trotzdem vor allem
auf einfache Sicherheitsvorkehrungen.
Wie schon vor zwei Jahren halten 82 %
der Manager die präventiven Maßnahmen
gegen Datenklau in ihrem Unternehmen
für ausreichend.
Besonders betroffen von Cyberangrif-
fen bzw. Datenklau in den vergangenen
fünf Jahren zeigen sich der Bereich Han-
del und Konsumgüter und die Industrie:
Hier gab es bei immerhin gut jedem
dritten Unternehmen (Handel) bzw. bei
gut jedem vierten Unternehmen (Indus-
trie) mehrfach konkrete Hinweise. Vor
zwei Jahren war noch die Finanzbranche
am stärksten betroffen, die nun aus dem
Fokus gerückt ist.
In den vergangenen drei Jahren hat
sich die Zahl mehrfacher Angriffe
auf ein Unternehmen stark erhöht. In
den Umsatzklassen von 50 Mio. bis
1 Mrd. Euro haben sich die Angriffe
fast vervierfacht. Unternehmen mit ei-
nem Umsatz von über 1 Mrd. Euro ver-
zeichneten einen Anstieg um 122 %. Die
hohe Zahl von aufgedeckten Attacken
bei Großunternehmen lässt sich unter
anderem auf das bereits festgestellte
erhöhte Risikobewusstsein von Großun-
ternehmen zurückführen. Die Sensibilität
für unternehmerische Risiken wächst
mit der Größe des Unternehmens und
somit wird mehr in Schutzmechanismen
investiert, was die Wahrscheinlichkeit
erhöht, Angriffe zu entdecken.
3.1
Zahl der entdeckten
Attacken zuletzt
stark gestiegen
3.2
Großunternehmen sowie
Handels- und Konsum-
güterbranche sind
besonders betroffen
Gab es in Ihrem Unternehmen
bereits konkrete Hinweise
auf Cyberangriffe bzw. einen
Datendiebstahl innerhalb der
vergangenen drei Jahre?
Gab es in Ihrem Unternehmen
bereits konkrete Hinweise
auf Cyberangriffe bzw. einen
Datendiebstahl innerhalb der
vergangenen drei Jahre?
2011
92
56
2 2
2013
93
2017
56
16
28
2015
86
7
7
Ja, mehrfach Ja, einmal Nein
Angaben in %
Angaben in % 50 Mio.
EUR
26
14
50 Mio. bis
1 Mrd. EUR
29
15
 1 Mrd.
EUR
Angaben
nach Branchen
39
18
Ja, mehrfach Ja, einmal
Handel und Konsumgüter
Industrie
Sonstige Dienstleistungen
Energie
Finanzbranche
Sonstige Branchen
15
14
13
12
12
18
36
21
20
18
31
26
14 | Datenklau: Virtuelle Gefahr, echte Schäden
Die mit Abstand meisten Cyberangriffe
sind Hackerangriffe auf die EDV-Systeme
(74 %).
Nur jeder sechste Angriff zielt auf das
vorsätzliche Lahmlegen von IT-Systemen
und nur jeder elfte auf das Belauschen bzw.
Abfangen von Faxen, Telefonaten oder
E-Mails. Nur bei jedem 100. Geschädigten
wurde das Patentrecht verletzt.
3.3
Drei von vier Attacken
sind Hackerangriffe
der Attacken hat-
ten zur Folge, dass
das IT-System
lahmgelegt wurde
16 %
der Attacken wur-
den durchgeführt,
ohne dass die
Täter identifiziert
werden konnten
37 %
Welche konkreten Handlungen fanden statt?
Datenklau durch eigene Mitarbeiter
Hackerangriff auf die EDV-Systeme
Belauschen/Abfangen von Faxen, Telefonaten, E-Mails
Diebstahl von Kunden- oder Arbeitnehmerdaten
Vorsätzliches Stören/Lahmlegen der IT-Systeme
0 % 100 %80 %60 %40 %20 %
74 %
6 %
8 %
9 %
16 %
Anwerben von Mitarbeitern durch Wettbewerber o. Ä. 3 %
Manipulation von Finanzdaten 3 %
Diebstahl von geschäftskritischem Know-how 2 %
Aushorchen von Mitarbeitern auf Messen 2 %
Nachgemachte Produkte (Plagiate) 1 %
Patentrechtsverletzungen 1 %
15Datenklau: Virtuelle Gefahr, echte Schäden |
In den vergangenen drei Jahren gab
es die meisten Angriffe in den Bereichen
Personal und Vertrieb: Rund zwei von
fünf betroffenen Unternehmen berichten
von Angriffen auf die Personalabteilung,
rund jedes dritte betroffene Unterneh-
men auf den Bereich Vertrieb.
Eine kritische Stelle in den Unterneh-
men ist auch das Finanzwesen: Bei mehr
als jedem fünften betroffenen Unter-
nehmen richtete sich die Attacke
gegen das Accounting.
Diese Feststellungen sind nicht erstaun-
lich, denn in den Abteilungen Personal,
Vertrieb und im Finanzwesen liegen die
sensibelsten und kostbarsten Daten des
Unternehmens und der Mitarbeiter.
3.4
Tatorte
Personalabteilung
und Vertrieb
Bei gut vier von fünf entdeckten Angrif-
fen (83 %) war der Angreifer weniger als
einen Monat aktiv, nur in 6 % der Fälle
einen Monat oder länger. Da der Großteil
der festgestellten Attacken aus Hacker-
angriffen auf die EDV-Systeme (74 %)
bestand, ist der kurze Zeitraum bis zur
Entdeckung nicht überraschend.
In jedem neunten entdeckten Spionage-
fall war nicht feststellbar, wie lange der
Angreifer aktiv war, bevor der Angriff
entdeckt wurde.
Datenklau-Attacken gehen vielfach ge-
räuschlos vonstatten — viele Unternehmen
bemerken den Angriff gar nicht. Wenn
unzureichende Sicherheitssysteme den
Angriff nicht melden, fällt der Schaden
erst dann auf, wenn es schon zu spät ist
und sensible Daten abgegriffen wurden.
Nicht feststellbar
1–3 Monate
3–6 Monate
Weniger als 1 Monat
0 % 100 %80 %60 %40 %20 %
11 %
4 %
2 %
83 %
Wie lange war der Angreifer aktiv, bevor der Angriff erkannt wurde?
Welcher Bereich war vom Datendiebstahl betroffen bzw. wo ergab sich dieser Verdacht?
Allgemein, in allen Bereichen
Management/Geschäftsleitung
Personal
IT
Forschung und Entwicklung
Finanzwesen, Rechnungslegung,
Kreditabteilung
M  A
Fertigung
Vertrieb
0 % 100 %80 %60 %40 %20 %
41 %
15 %
18 %
22 %
34 %
12 %
1 %
3 %
6 %
16 | Datenklau: Virtuelle Gefahr, echte Schäden
Mehr als jede dritte Spionageattacke
(37 %) geht nach Meinung der Befrag-
ten von sogenannten Hacktivisten
aus, hier handelte es sich also um
politische oder ideologische Protest-
aktionen. Bei fast genauso vielen
Angriffen ließ sich der Täter nicht zu-
ordnen — er blieb also unbekannt und
der Fall unaufgeklärt. Besonders häufig
(35 %) wird organisierte Kriminalität hinter
den Verbrechen vermutet.
Eigene Mitarbeiter sind nur in jedem
25. Spionagefall als Täter beteiligt, in
jedem 33. sind es ehemalige Mitarbeiter.
Die meisten entdeckten Angriffe (73 %)
zielen auf das Erlangen finanzieller Vor-
teile ab. Nur hinter jeder zehnten Attacke
stecktdieAbsicht,sicheinenWettbewerbs-
vorteil zu verschaffen. Ebenso viele An-
griffe geschehen aus Unwissenheit.
Racheaktionen und die Störung des
Geschäftsbetriebs sind nur von unter-
geordneter Bedeutung.
3.5
Täter der entdeckten
Angriffe oft Hacktivis-
ten — und Unbekannte
3.6
Finanzielle Vorteile sind
das mit Abstand wich-
tigste Angriffsmotiv
Von welchem Täterkreis ging die Gefährdung aus?
Was war die Motivation des Angriffs?
Inländische Kunden oder Lieferanten
Ausländische Kunden oder Lieferanten
Konkurrierendes inländisches Unternehmen
Eigene Mitarbeiter
Hacktivisten (z. B. Anonymous)
Sonstige Geschäftspartner
Ehemalige Mitarbeiter
Organisierte Kriminalität
Konkurrierendes ausländisches Unternehmen
Ausländische Geheimdienste/
Staatliche ausländische Stellen
Unbekannt
0 % 100 %80 %60 %40 %20 %
37 %
37 %
3 %
4 %
35 %
3 %
2 %
2 %
3 %
1 %
1 %
Reputationsschädigung
Finanzieller Vorteil
Racheaktion
Unwissenheit
Störung des Geschäftsbetriebs
Wettbewerbsvorteil
0 % 100 %80 %60 %40 %20 %
73 %
3 %
8 %
10 %
10 %
2 %
17Datenklau: Virtuelle Gefahr, echte Schäden |
In rund vier von fünf Fällen half ein in-
ternes Kontrollsystem des Unternehmens
bei der Aufdeckung der Cyberangriffe.
Interne Routineprüfungen deckten nur
13 % der Cyberangriffe auf.
Trotz interner Kontrollmechanismen und
staatlicher Aktivitäten wird rund jeder
sechste Angriff nur rein zufällig bekannt,
die Dunkelziffer unentdeckter Attacken
dürfte deshalb höher sein.
Meist ist die IT-Abteilung die erste
Anlaufstelle nach Bekanntwerden
einer Cyberattacke (82 %). Nur jedes
elfte Unternehmen wendet sich an
externe Dienstleister.
Nur sehr selten wird bei Spionagefällen
ein Computer-Emergency-Response-Team
herangezogen.
3.7
Vier von fünf Angriffen
kommen durch das
interne Kontrollsystem
ans Licht
3.8
IT-Abteilung soll sich
um entdeckte Angriffe
kümmern
Wie wurden die kriminellen Handlungen aufgedeckt?
Wer wurde mit der Aufklärung beauftragt?
Sonderprüfung durch Dritte
Interne Routineprüfung
Internes Kontrollsystem
Jahresabschlussprüfung
Anonym
Zufall
Strafverfolgungs-/Aufsichtsbehörde
Hinweise Unternehmensexterner
Hinweise Unternehmensinterner
0 % 100 %80 %60 %40 %20 %
79 %
4 %
13 %
16 %
17 %
3 %
1 %
1 %
2 %
CERT (Computer-Emergency-Response-Team)
IT-Abteilung
Unternehmenssicherheit
Polizei
Externer Dienstleister
0 % 100 %80 %60 %40 %20 %
82 %
1 %
1 %
4 %
9 %
18 | Datenklau: Virtuelle Gefahr, echte Schäden
Aufdeckung und
Prävention: Schützen
sich die Unternehmen
ausreichend?4
19Datenklau: Virtuelle Gefahr, echte Schäden |
Wie bereits vor zwei Jahren fühlt sich
die große Mehrheit der Unternehmen
vor Cyberangriffen und Datenklau sicher
— weniger als jedes fünfte Unternehmen
(18 %) hat nach eigener Aussage keine
ausreichenden Vorkehrungen getroffen.
Weiterhin kümmert sich in den meisten
deutschen Unternehmen die interne
IT-Abteilung um die Sicherheitsvorkeh-
rungen. Diese Belange sind nur in wenigen
Unternehmen Teil der Konzernsicherheit
oder Chefsache.
Unternehmen setzen weiterhin primär auf
konventionelle Sicherheitsvorkehrungen.
Mehr als 80 % der befragten Unterneh-
men setzen zur Vorbeugung von Spiona-
geakten auf Firewalls, Antivirensoftware
und Passwörter. Diese Maßnahmen sollen
nicht nur Angriffe abwehren, sondern
auch noch andere Aufgaben erfüllen.
Umfassendere Schutzvorkehrungen
sind in den Unternehmen hingegen
Mangelware: Ein Intrusion-Detection-
bzw. -Prevention-System, das Hinweise
auf die Aktivitäten von Eindringlingen
geben kann, betreibt gerade einmal
jedes vierte Unternehmen.
4.1
Acht von zehn Unter-
nehmen fühlen sich
vor Angriffen sicher
4.2
Firewall, Passwörter
und Antivirenschutz
sind Standard
Sind aus Ihrer Sicht die präventiven Vorkehrungen im Unternehmen ausreichend,
um sich wirkungsvoll gegen Informationsabfluss zu schützen?
Welche Sicherheitsvorkehrungen haben Sie im IT-Bereich getroffen,
um sich gegen Spionage/Informationsabfluss zu schützen?
2017
2015
0 % 100 %80 %60 %40 %20 %
94 %Firewall
87 %
Passwortschutz auf allen Geräten
81 %
81 %
76 %
80 %
Antivirensoftware
Hohe Standards bei der IT-Sicherheit
52 %
52 %
Kontinuierliches Monitoring von Buchhaltungsdaten
40 %
32 %
27 %
26 %
30 %Intrusion-Detection- bzw. -Prevention-System
87 %
Zertifizierung nach BSI-Standard
23 %
23 %
20 %
24 %
Verbot von Brennern, USB-Ports etc.
Penetration Tests
14 %
18 %
16 %
27 %Kein Internetzugang für die Mehrheit der Mitarbeiter
Security Operation Center (SOC) eingerichtet
21 %
SIEM (Security Information and Event Management)
13 %
13 %
2017
Ja
82 %
Nein
18 %
2015
Ja
82 %
Nein
18 %
100 %60 % 80 %
Externer Dienstleister 20 %
20 % 40 %
IT-(Security-)Abteilung
Konzernsicherheit 8 %
Niemand 1 %
Chefsache 9 %
0 %
Kombiniert 21 %
Zuständigkeit im Unternehmen für die zentralen
Belange des Schutzes wichtiger Unternehmens-Assets
74 %
20 | Datenklau: Virtuelle Gefahr, echte Schäden
Gut drei von vier Unternehmen haben
inzwischen Zugangskontrollen zum
Firmenareal und/oder eine Überwachung
besonders sensibler Bereiche etabliert.
Seit der letzten Befragung im Jahr 2015
ist vor allem der Anteil der Unterneh-
men mit besonders gesichertem Server-
bereich gestiegen.
Eine regelmäßige Untersuchung auf
Wanzen wird derzeit nur in 8 % der
Firmen durchgeführt.
4.3
Zugangskontrollen
und gesicherte Server-
bereiche bei drei von
vier Unternehmen
2017 2015
Regelmäßige Untersuchung auf Wanzen
Zugangskontrollen zum Firmenareal
Besonders gesicherter Serverbereich
Überwachung besonders sensibler Bereiche
0 % 100 %80 %60 %40 %20 %
75 %
76 %
76 %
65 %
69 %
8 %
13 %
65 %
Welche Sicherheitsvorkehrungen haben Sie
im Bereich Objektsicherheit getroffen?
21Datenklau: Virtuelle Gefahr, echte Schäden |
Die Mehrzahl der Unternehmen
baut auf Geheimhaltungsverein-
barungen und eine Sensibilisierung
ihrer Mitarbeiter für die Gefahren
der Spionage und pflegt die Verbin-
dung zu den Mitarbeitern, um sich
vor Datenklau zu schützen.
Wie vor zwei Jahren sind jedoch
Whistle-Blowing-Systeme und Pre-
Employment-Screenings nur ver-
einzelt bei Unternehmen zu finden.
4.4
Geheimhaltungs-
verpflichtungen an
der Tagesordnung
der Unternehmen
sensibilisieren ihre
Mitarbeiter für die
Gefahren von
Spionage
der Unternehmen
setzen auf Geheim-
haltungsverpflich-
tungen in Arbeits-
verträgen
68 %
78 %
Welche Sicherheitsvorkehrungen haben Sie
im Bereich Personal getroffen?
2017 2015
Moderne Personaldiagnostiken
bei Neueinstellungen
Background-Checks vor der
Besetzung sensibler Positionen
Geheimhaltungsverpflichtungen
in Arbeitsverträgen
Whistle-Blowing-System für Hinweise
auf verdächtiges Verhalten
Integritätstests für neue Bewerber
Personalfördernde Maßnahmen
zur Steigerung der Verbundenheit
Pre-Employment-Screening
Sensibilisierung de Mitarbeiter
für die Gefahren von Spionage
0 % 100 %80 %60 %40 %20 %
78 %
45 %
56 %
22 %
28 %
18 %
19 %
16 %
13 %
7 %
6 %
6 %
10 %
57 %
68 %
84 %
22 | Datenklau: Virtuelle Gefahr, echte Schäden
Die Mehrheit deutscher Unterneh-
men legt klare Regeln für den
Umgang mit sensiblen Informationen
fest und verpflichtet seine Geschäfts-
partner zur Geheimhaltung.
Allerdings ist eine abhörsichere und
verschlüsselte Kommunikation nur
in vereinzelten Fällen vorhanden.
4.5
Abhörsichere Kommu-
nikation in weniger als
jedem fünften Unter-
nehmen etabliert
2017 2015
Security-Incident-Management-Prozess
Regelmäßige Prüfung der Prozessabläufe
durch externe Spezialisten
Sorgfältige Auswahl der Geschäftspartner
Klare Regeln für den Umgang mit
schützenswerten Informationen
Clean Desk Policy
Eindeutige Klassifizierung/Kennzeichnung
von Betriebsgeheimnissen
Bestellung eines
Sicherheitsverantwortlichen
Abhörsichere Kommunikation
(Telefon, E-Mail, Fax)
Informationsschutzkonzept
Geheimhaltungsverpflichtungen
für Geschäftspartner
0 % 100 %80 %60 %40 %20 %
70 %
49 %
57 %
47 %
56 %
35 %
36 %
34 %
38 %
26 %
32 %
18 %
18 %
15 %
16 %
6 %
12 %
66 %
59 %
72 %
Welche prozesstechnischen Vorkehrungen haben Sie getroffen,
um sich vor Industriespionage zu schützen?
23Datenklau: Virtuelle Gefahr, echte Schäden |
Im Fall eines erfolgreichen Angriffs auf
ein Unternehmen können die Schäden in
die Millionen gehen — etwa bei Betrieb-
sausfällen oder Schadensersatzforderun-
gen von geschädigten Kunden. Um für
große Schäden gewappnet zu sein, schlie-
ßen immer mehr Unternehmen Versiche-
rungen gegen Cyberrisiken ab: 27 % der
befragten deutschen Unternehmen
geben an, eine Versicherung gegen
digitale Risiken abgeschlossen zu
haben. So gut wie jedes zweite Unter-
nehmen (48 %) verfügt über keinen
derartigen Versicherungsschutz.
Besonders hoch ist der Anteil der
Unternehmen mit Versicherungsschutz
in der Finanzbranche (48 %).
4.6
Gut jedes vierte Unter-
nehmen ist gegen digi-
tale Risiken versichert
„Cyberversicherungen sind bezahlbar
und können die finanziellen Folgen einer
Attacke zumindest teilweise auffangen.“
Bodo Meseke
Hat Ihr Unternehmen eine
Versicherung gegen digitale
Risiken (Hackerangriffe etc.)
abgeschlossen?
Ja
Nein
Keine Angaben
100 %60 % 80 %
Energie 30 %
20 % 40 %
Finanzbranche
Handel und Konsumgüter 21 %
Sonstige Branchen 22 %
Industrie 24 %
0 %
Sonstige Dienstleistungen 32 %
Anteil „Ja“
48 %
2017
27 %
48 %
25 %
24 | Datenklau: Virtuelle Gefahr, echte Schäden
Vernetzung macht
verwundbar —
passgenaue Lösungen
sind gefragt
EY steht für die gebündelten Kompetenzen eines globalen Netzwerks. In fast jedem
Land der Welt sind unsere Projektteams rund um die Uhr für Sie einsatzbereit. Nach
Ihren individuellen Bedürfnissen und für konkrete Aufgabenstellungen kombinieren
wir Branchenkenner mit Fachleuten einzelner Disziplinen. So treffen etwa IT-Berater
und Security-Spezialisten auf Wirtschaftsprüfer, Betriebswirte und Rechtsanwälte.
EY ist seit vielen Jahren ein weltweit führender Anbieter für Cybersicherheit. Über
7.000 global vernetzte Cyber-Professionals betrachten Risiken aus wirtschaftlicher
und geopolitischer Perspektive, damit ein realistisches und umfassendes Risikover-
ständnis entsteht und intelligente Entscheidungen ermöglicht werden.
EY ist umfassend mit den strategischen Herausforderungen von Cybersicherheit
vertraut. Unsere multidisziplinären Teams entwickeln für Sie innovative Konzepte
sowie bedarfsgerechte branchenspezifische Lösungen.
Wir übernehmen Routinetätigkeiten sowie die Unterstützung bei der Abwehr von
Angriffen gerne als Managed Service. Im Fall der Fälle helfen wir Ihnen bei der umfas-
senden Aufklärung von Sicherheitsvorfällen. In unserer Cyber Academy können Sie
Ihre Cybersecurity-Teams schulen.
Jede unserer Leistungen hat das Ziel, die dringenden Fragen
rund um Cybersecurity zu beantworten:
•	 Sind wir ausreichend vorbereitet, um gegen neue Cyberbedrohungen
zu bestehen?
•	 Ist unsere Cyber-Sicherheitsstrategie zukunftsfähig?
•	 Wie organisieren wir Cybersicherheit effektiv in allen Bereichen
unserer Organisation?
•	 Sind die persönlichen Daten unserer Kunden geschützt?
•	 Was geht wirklich in unseren Netzwerken vor?
•
25Datenklau: Virtuelle Gefahr, echte Schäden |
EY Cybersecurity
Services im Überblick
Wir beraten Sie passgenau in allen Fragen zur
Cybersicherheit — von der Bestandsaufnahme bis
hin zur Planung, Umsetzung und Optimierung in
folgenden Bereichen:
•	 Konzeption und Einführung von
Cybersecurity-Strategien
•	 Aufbau und Betrieb von Informationssicherheits-
managementsystemen
•	 Intelligentes Bedrohungsmanagement sowie
Aufbau und Betrieb von Cyber-Defense-Centern
•	 Identity  Access Management
•	 Datenschutz und Datensicherheit
Sicherheit für Ihr digitales Business
Damit das Vertrauen Ihrer Kunden, Mitarbeiter
und Partner erhalten bleibt, helfen wir Ihnen, sich
gegen neue und wiederkehrende Cyberbedrohun-
gen zu schützen. Mithilfe unserer integrierten
Lösungen kann Ihre digitale Transformation erfolg-
reich umgesetzt werden.
Das sorgt für ...
•	 strategische Balance zwischen Chancen und
Cyberrisiken
•	 Compliance für immer komplexere
Regulierungsanforderungen
•	 kulturelle Verankerung der Security Awareness
auf allen Ebenen
•	 sichere Entwicklung von Anwendungen und
vernetzten Geräten (IoT)
•	 Sicherheit für kritische Infrastrukturen und
die vernetzte Produktion
•	 sichere Architekturen für Cloud und
Mobile Computing
•	 Sicherheit im externen Partner- und
Lieferantennetzwerk
Cyberstrategie 
Transformation
Informationssicherheits-
managementsysteme
Cyber Threat
Management 
Intelligence
Identity  Access
Management
Datenschutz und
Datensicherheit
Konzeption
Strategie und
Governance
Implementierung
Security-KPIs
Awareness
Cyber-Krisenübung
Digital
Forensic
Readiness
Penetrationstests
Red Teams
Code Reviews
Social Engineering
Cyber Defense
Programme
Cyber Triage
and Cyber
Investigation
Managed
Cyber Defense
Center
Health Check
und Konzeption
Implementierung
und Rollout
Privacy Breach
Investigations
Managed
Privacy Impact
Assesments (PIA)
ISMS Health Check
Scoping und
Konzept
Implementierung
und Rollout
Sichere
Anwendungs-
entwicklung
Managed
ISMS
Konzeption
IAM-Strategie
und Governance
Implementierung
und Rollout
Breached
Credentials
Scans
Managed
IAM
Cybersecurity Services im Überblick
26 | Datenklau: Virtuelle Gefahr, echte Schäden
Fazit
und Ausblick
Ihre Ansprechpartner
Bodo Meseke
Partner, Leader Forensic Technology 
Discovery Services/EMEIA Central Zone
Business Integrity  Corporate Compliance
Ernst  Young GmbH
Wirtschaftsprüfungsgesellschaft
Mergenthalerallee 3–5
65760 Eschborn
Telefon	 +49 6169 22174
Mobil	 +49 160 939 22174
bodo.meseke@de.ey.com
Matthias Bandemer
Partner, GSA Cybersecurity Leader
Ernst  Young GmbH
Wirtschaftsprüfungsgesellschaft
Arnulfstraße 59
80636 München
Telefon	 +49 89 14331 11976
Mobil	 +49 160 939 11976
cybersecurity@de.ey.com
27Datenklau: Virtuelle Gefahr, echte Schäden |
Die Aufmerksamkeit gegenüber den
Risiken durch Datendiebstahl und Spio-
nage ist in den letzten Jahren spürbar
gestiegen. Drei von fünf Managern
sehen ein hohes Risiko, vor zwei Jahren
lag der Anteil noch bei nur 34 %.
Besonders risikobewusst sind dabei
Großunternehmen aus den Bereichen
Handel und der Finanzbranche. Fast drei
von vier Großunternehmen (73 %) mit
Jahresumsätzen von über 1 Mrd. Euro
schätzen das Risiko, Opfer von Cyber-
angriffen zu werden, als eher oder sehr
hoch ein. Das überrascht wenig, da es
hier maßgeblich um extrem sensible
Kundendaten geht, die entsprechend
geschützt werden müssen.
Aber auch über die Hochrisikobranchen
hinaus erwarten fast alle Unternehmen
eine Verschärfung des Problems. Nahe-
zu alle Befragten (97 %) rechnen für die
Zukunft für ihr jeweiliges Unternehmen
mit einer steigenden Gefahr durch
Wirtschaftsspionage, fast jeder zweite
Manager (46 %) erwartet sogar eine
stark steigende Gefahr.
Besonders gefürchtet sind dabei organi-
sierte Kriminalität, Hacktivisten und
ausländische Geheimdienste, die sich vor
zwei Jahren noch kaum im Sichtfeld
befanden. Allen drei Tätergruppen wird
derzeit ein deutlich höheres Risiko zuge-
sprochen als 2015. Als besonders hoch
gilt nach wie vor das Gefährdungspoten-
zial aus Russland, China und den USA,
wobei vor allem die Sorge vor Attacken
aus Russland spürbar zugenommen hat.
Vergleichsweise viel getan hat sich
bei der Anzahl der tatsächlich entdeck-
ten Attacken:
Zwei von fünf Unternehmen haben in
den vergangenen drei Jahren konkrete
Hinweise auf Spionageattacken entdeckt,
das sind fast dreimal so viele wie noch
vor zwei Jahren (14 %). Die Dunkelziffer
dürfte beim Datenklau dennoch weiterhin
sehr hoch sein. Nach wie vor ist davon
auszugehen, dass vor allem langfristig
und professionell angelegte Angriffsmus-
ter unentdeckt bleiben und Schäden im
Hintergrund verursachen.
Die beliebtesten Ziele der Datenräuber
lauten mittlerweile HR und Vertrieb.
Rund zwei von fünf betroffenen Unter-
nehmen berichten von Angriffen auf die
Personalabteilung, rund jedes dritte
betroffene Unternehmen auf den Bereich
Vertrieb. Auch das Finanzwesen ist eine
heikle Stelle in den Unternehmen: Bei
mehr als jedem fünften betroffenen
Unternehmen richtete sich die Attacke
gegen das Accounting.
In Anbetracht der gestiegenen Sensibilität
für die Risiken muss überraschen, dass
interne IT-Abteilungen nach wie vor die
erste Anlaufstelle für Soforthilfe sind. Nur
jedes zehnte Unternehmen wendet sich
an externe Dienstleister oder zieht profes-
sionelle Computer-Emergency-Response-
Teams heran. Der Trend ist dabei aber
eindeutig: Krisensichere digitale Infra-
struktur wird in Zukunft mehr als „nice to
have“ sein. Sie wird elementarer Baustein
eines zeitgemäßen Compliance-Manage-
ments — verlängert um die Elemente
der Sensibilisierung und Schulung in die
Betriebs- und Mitarbeiterkultur hinein.
Ob auf die scheinbare Lösung des Er-
kenntnisproblems nun auch konsequentes
Handeln folgt, bleibt abzuwarten. Nötig
und wünschenswert wäre es, um Unter-
nehmenswerte durch moderne digitale
Forensik nachhaltig zu schützen.
EY | Assurance | Tax | Transactions | Advisory
Die globale EY-Organisation im Überblick
Die globale EY-Organisation ist einer der Marktführer in der Wirtschafts­
prüfung, Steuerberatung, Transaktionsberatung und Managementberatung.
Mit unserer Erfahrung, unserem Wissen und unseren Leistungen stärken wir
weltweit das Vertrauen in die Wirtschaft und die Finanzmärkte. Dafür sind wir
bestens gerüstet: mit hervorragend ausgebildeten Mitarbeitern, starken Teams,
exzellenten Leistungen und einem sprichwörtlichen Kundenservice. Unser
Ziel ist es, Dinge voranzubringen und entscheidend besser zu machen – für
unsere Mitarbeiter, unsere Mandanten und die Gesellschaft, in der wir leben.
Dafür steht unser weltweiter Anspruch „Building a better working world“.
Die globale EY-Organisation besteht aus den Mitgliedsunternehmen von
Ernst  Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist
rechtlich selbstständig und unabhängig und haftet nicht für das Handeln
und Unterlassen der jeweils anderen Mitgliedsunternehmen. Ernst  Young
Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem
Recht und erbringt keine Leistungen für Mandanten. Weitere Informationen
finden Sie unter www.ey.com.
In Deutschland ist EY an 21 Standorten präsent. „EY“ und „wir“ beziehen
sich in dieser Publikation auf alle deutschen Mitgliedsunternehmen von
Ernst  Young Global Limited.
© 2017 Ernst  Young GmbH
Wirtschaftsprüfungsgesellschaft
All Rights Reserved.
GSA Agency
UCS 1709-055
ED None
EY ist bestrebt, die Umwelt so wenig wie möglich zu belasten. Diese Publikation wurde CO2-neutral
und auf FSC®
-zertifiziertem Papier gedruckt, das zu 60 % aus Recycling-Fasern besteht.
Diese Publikation ist lediglich als allgemeine, unverbindliche Information gedacht und kann daher nicht
als Ersatz für eine detaillierte Recherche oder eine fachkundige Beratung oder Auskunft dienen. Obwohl
sie mit größtmöglicher Sorgfalt erstellt wurde, besteht kein Anspruch auf sachliche Richtigkeit, Voll-
ständigkeit und/oder Aktualität; insbesondere kann diese Publikation nicht den besonderen ­Umständen
des Einzelfalls Rechnung tragen. Eine Verwendung liegt damit in der eigenen Verantwortung des
Lesers. Jegliche Haftung seitens der Ernst  Young GmbH Wirtschaftsprüfungsgesellschaft und/
oder anderer Mitgliedsunternehmen der globalen EY-Organisation wird ausgeschlossen. Bei jedem
spezifischen Anliegen sollte ein geeigneter Berater zurate gezogen werden.
www.de.ey.com

Weitere ähnliche Inhalte

Ähnlich wie Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden

IDG Freiberufler Studie – IT-Freelancer
IDG Freiberufler Studie – IT-FreelancerIDG Freiberufler Studie – IT-Freelancer
IDG Freiberufler Studie – IT-FreelancerHays
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...eBusinessLotse-Suedwestfalen-Hagen
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 
Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...
Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...
Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...NetFederation GmbH
 
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010NetFederation GmbH
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Jahrbuch Customer Experience Management
Jahrbuch Customer Experience ManagementJahrbuch Customer Experience Management
Jahrbuch Customer Experience ManagementRainer Kolm
 
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...eBusinessLotse-Suedwestfalen-Hagen
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitFilipe Felix
 
Risikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten DigitalisierungRisikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten DigitalisierungPhilippe Baumann
 
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform..."Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...Fujitsu Central Europe
 
Corporate risk minds 2013 topstories
Corporate risk minds 2013 topstoriesCorporate risk minds 2013 topstories
Corporate risk minds 2013 topstoriesMaria Willamowius
 
Corporate risk minds 2013 topstories
Corporate risk minds 2013 topstoriesCorporate risk minds 2013 topstories
Corporate risk minds 2013 topstoriesMaria Willamowius
 
WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...
WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...
WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...Symantec
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungBranding Maintenance
 

Ähnlich wie Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden (20)

IDG Freiberufler Studie – IT-Freelancer
IDG Freiberufler Studie – IT-FreelancerIDG Freiberufler Studie – IT-Freelancer
IDG Freiberufler Studie – IT-Freelancer
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefa...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefa...
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...
Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...
Part III: Social Media & Online IR – Nächste Schritte in einer digitalen, ve...
 
Md newsletter iii 2013_q2_barrierefrei
Md newsletter iii 2013_q2_barrierefreiMd newsletter iii 2013_q2_barrierefrei
Md newsletter iii 2013_q2_barrierefrei
 
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Jahrbuch Customer Experience Management
Jahrbuch Customer Experience ManagementJahrbuch Customer Experience Management
Jahrbuch Customer Experience Management
 
Berliner Open-Data-Strategie
Berliner Open-Data-StrategieBerliner Open-Data-Strategie
Berliner Open-Data-Strategie
 
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Risikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten DigitalisierungRisikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
 
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform..."Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
 
Corporate risk minds 2013 topstories
Corporate risk minds 2013 topstoriesCorporate risk minds 2013 topstories
Corporate risk minds 2013 topstories
 
Corporate risk minds 2013 topstories
Corporate risk minds 2013 topstoriesCorporate risk minds 2013 topstories
Corporate risk minds 2013 topstories
 
WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...
WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...
WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sic...
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 

Datenklaustudie 2017: Virtuelle Gefahr, echte Schäden

  • 1. Datenklau: Virtuelle Gefahr, echte Schäden Eine Befragung von 450 deutschen Unternehmen
  • 2. 2 | Datenklau: Virtuelle Gefahr, echte Schäden Kernaussagen der Studie im Überblick...................................................................................................................................................4 Design der Studie.............................................................................................................................................................................................................5 1 Ein Risiko auf dem Vormarsch .................................................................................................................................................................6 1.1 Drei von fünf Managern sehen hohes Risiko — Gefahrenbewusstsein deutlich gestiegen .........................................7 1.2 Großunternehmen sowie Handel und Finanzbranche besonders risikobewusst..............................................................7 1.3 Fast alle Unternehmen erwarten eine Verschärfung des Problems.........................................................................................8 1.4 Vor allem Großunternehmen zeigen sich alarmiert...........................................................................................................................8 2 Anatomie der Attacken ....................................................................................................................................................................................9 2.1 Besonders gefürchtet: organisiertes Verbrechen, Hacktivisten und ausländische Geheimdienste..................10 2.2 Attacken werden vor allem aus Russland und China erwartet.................................................................................................11 2.3 Sorge vor Attacken aus Russland hat spürbar zugenommen...................................................................................................11 3 Opfer und Täter .....................................................................................................................................................................................................12 3.1 Zahl der entdeckten Attacken zuletzt stark gestiegen.................................................................................................................13 3.2 Großunternehmen sowie Handels- und Konsumgüterbranche sind besonders betroffen......................................13 3.3 Drei von vier Attacken sind Hackerangriffe.........................................................................................................................................14 3.4 Tatorte Personalabteilung und Vertrieb.................................................................................................................................................15 3.5 Täter der entdeckten Angriffe oft Hacktivisten — und Unbekannte......................................................................................16 3.6 Finanzielle Vorteile sind das mit Abstand wichtigste Angriffsmotiv.....................................................................................16 3.7 Vier von fünf Angriffen kommen durch das interne Kontrollsystem ans Licht...............................................................17 3.8 IT-Abteilung soll sich um entdeckte Angriffe kümmern................................................................................................................17 4 Aufdeckung und Prävention: Schützen sich die Unternehmen ausreichend?..................................18 4.1 Acht von zehn Unternehmen fühlen sich vor Angriffen sicher.................................................................................................19 4.2 Firewall, Passwörter und Antivirenschutz sind Standard............................................................................................................19 4.3 Zugangskontrollen und gesicherte Serverbereiche bei drei von vier Unternehmen..................................................20 4.4 Geheimhaltungsverpflichtungen an der Tagesordnung...............................................................................................................21 4.5 Abhörsichere Kommunikation in weniger als jedem fünften Unternehmen etabliert................................................22 4.6 Gut jedes vierte Unternehmen ist gegen digitale Risiken versichert....................................................................................23 Vernetzung macht verwundbar — passgenaue Lösungen sind gefragt............................................................24 EY Cybersecurity Services im Überblick............................................................................................................................................25 Fazit und Ausblick.........................................................................................................................................................................................................26 Ihre Ansprechpartner.................................................................................................................................................................................................26 Inhalt
  • 3. 3Datenklau: Virtuelle Gefahr, echte Schäden | Datenklau, Cyberkriminalität und Spio- nage haben die deutsche Wirtschaft in den letzten zwei Jahren mit voller Härte getroffen. Die im Windschatten der Digitalisierung entstandenen Risi- ken haben ihren Kulissencharakter in einer dramatischen Art und Weise eingebüßt — erst kürzlich spürbar ge- wesen durch die mittlerweile weltweit bekannte Schadsoftware WannaCry. Aus dem Risikoszenario am Horizont ist ein massiver Treiber für Wertverlust geworden. Die Fälle sind echt. Die Schä- den auch. Mittlerweile dürfte jedes Unternehmen, vom Mittelständler bis zum Großkonzern, eine Geschichte von Angriffen auf seine Daten und digitale Infrastruktur zu erzählen haben. Wirt- schaft, Politik und Gesellschaft erleben eine ungeheure Dynamik. Wer hätte vor zwei Jahren die Aussage ernst genom- men, dass die Einflussnahme ausländi- scher Hacker auf demokratische Wahlen in den USA, Frankreich und Deutschland keine Albträume, sondern realistische Szenarien sind? Im Fadenkreuz steht das, was unsere moderne Wissensgesellschaft im Kern ausmacht: Information, Kommunikation und geistiges Eigentum. In Anbetracht dessen, was auf dem Spiel steht, wissen wir nach wie vor erstaunlich wenig darü- ber, was in Sachen Datenklau, Hacker- oder Cyberangriffe eigentlich Stand der Dinge ist. Wie schätzen Manager mittlerweile die Gefahren durch Datendiebstahl und Cyber- attacken ein? Welche Industrien haben besonders einschlägige Erfahrungen mit Datendiebstahl gemacht? Mit welchen Angriffsmustern und Zielen haben es die Unternehmen heute zu tun? Woher stam- men die Attacken? Und wie blickt die Industrie in die Zukunft? All das sind Fragen, denen wir mit der vor- liegenden Studie im Jahr 2017 erneut auf den Grund gegangen sind. Die erhobenen Erkenntnisse sind aus vielerlei Perspek- tive bemerkenswert. Sie zeichnen das Bild einer mittlerweile alarmierten Wirtschaft, die in Sachen IT-Sicherheit aufrüstet, aber bisher eher reagiert als agiert. Soll die Vision einer Industrie 4.0 Wirklich- keit werden, muss sich das schleunigst ändern. Bodo Meseke Partner Leader Forensic Technology Discovery Services Business Integrity Corporate Compliance Vorwort „Die Gefährdung durch Datenklau und Cyberkriminalität war niemals größer. Gleichzeitig gehen aber noch viele Unternehmen viel zu sorglos mit dem Thema Datensicherheit um.“
  • 4. 4 | Datenklau: Virtuelle Gefahr, echte Schäden Kernaussagen der Studie im Überblick 44 % der deutschen Unternehmen wurden nach eigenen Angaben in den vergangenen drei Jahren ausspioniert, das sind gut dreimal so viele wie noch vor zwei Jahren. Gut drei von fünf Befragten bewerten das Risiko für das eigene Unter- nehmen, Opfer von Spionage und Cyberangriffen zu werden, als eher oder sehr hoch. Vor zwei Jahren lag der Anteil noch bei nur 34 %. Fast alle Befragten (97 %) erwarten für die Zukunft für ihr jeweiliges Unternehmen eine steigende Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) sogar eine stark steigende Gefahr. Zwei von drei Großunternehmen rechnen damit, dass sich die Proble- matik von Cyberangriffen und Datenklau zukünftig deutlich verschärfen wird. Kleinere und mittlere Unternehmen zeigen sich etwas weniger besorgt (39 bzw. 50 %). Besonders alarmiert zeigen sich auch die Finanz- branche und Unternehmen aus dem Bereich Energie. Zwei von fünf Unternehmen haben in den vergangenen drei Jahren konkrete Hinweise auf Spionageattacken entdeckt, das sind fast dreimal so viele wie noch vor zwei Jahren (14 %). Mehr als jede dritte Spionageattacke (37 %) geht von Hacktivisten aus — bei fast genauso vielen Angriffen bleibt der Täter jedoch unbekannt und der Fall unaufgeklärt. Besonders häufig (35 %) geht der Angriff auch auf das organisierte Verbrechen zurück. In rund vier von fünf Fällen half ein internes Kontrollsystem des Unter- nehmens bei der Aufdeckung der Spionageattacken. Umfassendere Schutzvorkehrungen wie das Intrusion-Prevention-System werden weiterhin vergleichsweise selten verwendet. 27 % der befragten deutschen Unternehmen geben an, eine Ver- sicherung gegen digitale Risiken abgeschlossen zu haben. Fast jedes zweite Unternehmen (48 %) verfügt über keinen derartigen Versicherungsschutz.
  • 5. 5Datenklau: Virtuelle Gefahr, echte Schäden | Design der Studie Die nachfolgende Studie beruht auf den Ergebnissen einer repräsentativen telefonischen Befragung von 450 Führungskräften deutscher Unternehmen. Hierbei wurden Geschäftsführer, Leiter Konzernsicherheit oder Leiter IT-Sicherheit von Unternehmen verschiedenster Größe (gemessen an Mit- arbeiterzahl und Umsatzstärke) zum Thema Datenklau befragt. Die Befragung wurde von einem unabhängigen Marktforschungsinstitut (Valid Research, Bielefeld) im Juli 2017 durchgeführt. Umsatzverteilung der befragten Unternehmen ≥ 50 Mio. EUR und 250 Mio. EUR ≥ 1 Mrd. EUR ≥ 250 Mio. EUR und 1.000 Mio. EUR 50 Mio. EUR51 28 13 8 Angaben in %
  • 6. 6 | Datenklau: Virtuelle Gefahr, echte Schäden Ein Risiko auf dem Vormarsch1
  • 7. 7Datenklau: Virtuelle Gefahr, echte Schäden | 2015 machte sich nur eine Minderheit der deutschen Manager Sorgen um die Gefahren durch Datenklau und Cyber- angriffe. Damals bewertete nur jeder dritte Befragte das Risiko für das eigene Unternehmen, Opfer von Spionage und Cyberangriffen zu werden, als hoch. Inzwischen macht sich jedoch die Mehr- heit der Manager Sorgen bezüglich des eigenen Unternehmens: Gut drei von fünf Befragten bewerten das Risiko für das eigene Unternehmen, Opfer von Spionage und Cyberangriffen zu werden, als eher oder sehr hoch. Dieses gesteigerte Gefahrenbewusstsein ist unter anderem durch die steigende Häufigkeit von Cyberattacken und die daraus resultierende Medienpräsenz zurückzuführen. Fast drei von vier Großunternehmen (73 %) mit Jahresumsätzen von mehr als 1 Mrd. Euro schätzen das Risiko, Opfer von Cyberangriffen zu werden, als eher oder sehr hoch ein. Kleine und mittlere Unternehmen schät- zen das Risiko von Cyberangriffen/Daten- klau mit 61 bzw. 60 % als eher oder sehr hoch ein — was fast eine Verdoppelung zu 2015 darstellt. Besonders gefahrenbewusst ist die Bran- che Handel und Konsumgüter, wo gut sieben von zehn Unternehmen (71 %) das Risiko eines Angriffs als hoch bewerten, gefolgt von der Finanzbranche (68 %). 1.1 Drei von fünf Managern sehen hohes Risiko — Gefahrenbewusstsein deutlich gestiegen 1.2 Großunternehmen sowie Handel und Finanzbranche beson- ders risikobewusst Wie hoch schätzen Sie das Risiko für Ihr Unternehmen ein, Opfer von Cyberangriffen/Datenklau zu werden? Wie hoch schätzen Sie das Risiko für Ihr Unternehmen ein, Opfer von Cyberangriffen/Datenklau zu werden? 2011 71 25 4 2013 67 28 5 2017 39 43 18 2015 66 9 25 Sehr hoch Eher hoch Niedrig Angaben in % Angaben in % 50 Mio. EUR 39 45 16 50 Mio. bis 1 Mrd. EUR 40 40 20 1 Mrd. EUR Anteil „Sehr hoch“ oder „Eher hoch“ 2017 27 50 23 Sehr hoch Eher hoch Niedrig Handel und Konsumgüter 71 Finanzbranche 68 Energie 60 Industrie 59 Sonstige Dienstleistungen 53 Sonstige Branchen 59
  • 8. 8 | Datenklau: Virtuelle Gefahr, echte Schäden Für die Zukunft erwarten nahezu alle Befragten (97 %) für ihr jeweiliges Unter- nehmen eine steigende Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) sogar eine stark stei- gende Gefahr. Bereits vor zwei Jahren erwarteten schon acht von zehn Mana- gern (81 %) eine wachsende Bedrohung aus dem Netz. Wie in den Vorjahren zeigen sich erneut Großunternehmen besonders alarmiert. So rechnen zwei von drei Großunterneh- men damit, dass sich die Problematik von Cyberangriffen und Datenklau zukünftig nochmals deutlich verschärfen wird. Überraschend ist: Kleinere und mittlere Unternehmen zeigen sich etwas weni- ger besorgt (39 bzw. 50 %). Besonders alarmiert zeigen sich die Finanzbranche und Unternehmen aus dem Bereich Energie. Mit einem Rückgang der Problematik rechnet nur eine kleine Minderheit der Befragten. 1.3 Fast alle Unternehmen erwarten eine Verschär- fung des Problems 1.4 Vor allem Großunter- nehmen zeigen sich alarmiert Was meinen Sie, wie wird sich die Bedeutung des Problems Cyber- angriffe/Datenklau für Ihr Unter- nehmen künftig entwickeln? Was meinen Sie, wie wird sich die Bedeutung des Problems Cyber- angriffe/Datenklau für Ihr Unter- nehmen künftig entwickeln? 2011 60 5 2013 2 2 72 22 4 2017 3 51 46 2015 17 8 73 Angaben in % Angaben in % 50 Mio. EUR 58 39 50 Mio. bis 1 Mrd. EUR 2 48 50 1 Mrd. EUR Anteil „Stark steigen“ 2017 0 33 67 Stark steigen Etwas steigen Etwas zurückgehen Finanzbranche Energie Handel und Konsumgüter 51 Industrie 50 Sonstige Dienstleistungen 33 Sonstige Branchen 43 60 60 3 Stark steigen Leicht steigen Stark sinkenLeicht sinken 32 3
  • 9. 9Datenklau: Virtuelle Gefahr, echte Schäden | Anatomie der Attacken2
  • 10. 10 | Datenklau: Virtuelle Gefahr, echte Schäden Befürchtet wird von deutschen Unter- nehmen vor allem, Opfer von organi- siertem Verbrechen, Hacktivisten und ausländischen Geheimdiensten/ staatlichen ausländischen Stellen zu werden. Allen drei Tätergruppen wird derzeit ein deutlich größeres Risiko zu- gesprochen als noch vor zwei Jahren. Diese Angaben sind im Vergleich zur Befragung 2015 massiv gestiegen. 2.1 Besonders gefürchtet: organisiertes Verbrechen, Hacktivisten und auslän- dische Geheimdienste 2017 2015 Inländische Kunden oder Lieferanten Konkurrierendes inländisches Unternehmen Konkurrierendes ausländisches Unternehmen Organisiertes Verbrechen Sonstige Geschäftspartner Ehemalige Mitarbeiter Ausländische Geheimdienste/ Staatliche ausländische Stellen Ausländische Kunden oder Lieferanten Eigene Mitarbeiter Hacktivisten (z. B. Anonymous) 0 % 100 %80 %60 %40 %20 % 21 % 52 % 46 % 36 % 20 % 19 % 16 % 15 % 10 % 10 % 8 % 10 % 11 % 8 % 6 % 3 % 3 % 2 % 2 % 19 % Wie bewerten Sie das Risiko, von folgenden Tätergruppen geschädigt zu werden? (Nennungen „Großes Risiko“ und „Sehr großes Risiko“)
  • 11. 11Datenklau: Virtuelle Gefahr, echte Schäden | Das mutmaßlich globale Phänomen Industriespionage wird in der Wahr- nehmung der Befragten nach wie vor einigen wenigen Weltregionen zuge- ordnet, auch wenn diese Einschätzung im Vergleich zu 2015 rückläufig ist. Heute sind nur noch 37 % von der regio- nalen Verortbarkeit überzeugt, deutlich weniger als noch vor zwei Jahren (47 %) bzw. vor vier Jahren (61 %). Als besonders hoch gilt nach wie vor das Gefährdungspotenzial aus Russland, China und den USA. Die Region mit dem höchsten Risikopotenzial ist nun Russ- land, das von 45 % der Unternehmen als besonderer Gefahrenherd genannt wird, vor zwei Jahren hingegen nur von jedem dritten Unternehmen. Es folgen China (40 %) und die USA (27 %), deren Gefährdungspotenzial jedoch jeweils etwas abgenommen hat. 2.2 Attacken werden vor allem aus Russland und China erwartet 2.3 Sorge vor Attacken aus Russland hat spürbar zugenommen Gibt es Regionen, von denen aus Ihrer Sicht ein besonders hohes Gefährdungspotenzial hinsichtlich Industriespionage und Datenklau ausgeht? Regionen mit besonders hohem Gefährdungspotenzial im Vergleich 2015 und 2017 50 %30 % 40 % USA 27 % 10 % 20 % Russland 45 % Asien (ohne China) 15 % Osteuropa (ohne Russland) 19 % 0 % China 40 % Besonders risikoreiche Länder/Regionen USA CHINA RUSSLAND 3 2 1 3. USA 20172015 31 % 27 % 13 % 2. China 20172015 46 % 40 % 13 % 1. Russland 20172015 33 % 45 % 36 % 2015 2017 Nein 53 % Ja 47 % Nein 63 % Ja 37 %
  • 12. 12 | Datenklau: Virtuelle Gefahr, echte Schäden Opfer und Täter3
  • 13. 13Datenklau: Virtuelle Gefahr, echte Schäden | Konkrete Anhaltspunkte für Cyber- angriffe bzw. Datendiebstahl wurden in den vergangenen drei Jahren bei zwei von fünf Unternehmen entdeckt. Das sind fast dreimal so viele wie noch vor zwei Jahren (14 %). Achtung: Weiterhin wird die Dunkelziffer beim Datenklau als sehr hoch eingeschätzt. Unternehmen setzen trotzdem vor allem auf einfache Sicherheitsvorkehrungen. Wie schon vor zwei Jahren halten 82 % der Manager die präventiven Maßnahmen gegen Datenklau in ihrem Unternehmen für ausreichend. Besonders betroffen von Cyberangrif- fen bzw. Datenklau in den vergangenen fünf Jahren zeigen sich der Bereich Han- del und Konsumgüter und die Industrie: Hier gab es bei immerhin gut jedem dritten Unternehmen (Handel) bzw. bei gut jedem vierten Unternehmen (Indus- trie) mehrfach konkrete Hinweise. Vor zwei Jahren war noch die Finanzbranche am stärksten betroffen, die nun aus dem Fokus gerückt ist. In den vergangenen drei Jahren hat sich die Zahl mehrfacher Angriffe auf ein Unternehmen stark erhöht. In den Umsatzklassen von 50 Mio. bis 1 Mrd. Euro haben sich die Angriffe fast vervierfacht. Unternehmen mit ei- nem Umsatz von über 1 Mrd. Euro ver- zeichneten einen Anstieg um 122 %. Die hohe Zahl von aufgedeckten Attacken bei Großunternehmen lässt sich unter anderem auf das bereits festgestellte erhöhte Risikobewusstsein von Großun- ternehmen zurückführen. Die Sensibilität für unternehmerische Risiken wächst mit der Größe des Unternehmens und somit wird mehr in Schutzmechanismen investiert, was die Wahrscheinlichkeit erhöht, Angriffe zu entdecken. 3.1 Zahl der entdeckten Attacken zuletzt stark gestiegen 3.2 Großunternehmen sowie Handels- und Konsum- güterbranche sind besonders betroffen Gab es in Ihrem Unternehmen bereits konkrete Hinweise auf Cyberangriffe bzw. einen Datendiebstahl innerhalb der vergangenen drei Jahre? Gab es in Ihrem Unternehmen bereits konkrete Hinweise auf Cyberangriffe bzw. einen Datendiebstahl innerhalb der vergangenen drei Jahre? 2011 92 56 2 2 2013 93 2017 56 16 28 2015 86 7 7 Ja, mehrfach Ja, einmal Nein Angaben in % Angaben in % 50 Mio. EUR 26 14 50 Mio. bis 1 Mrd. EUR 29 15 1 Mrd. EUR Angaben nach Branchen 39 18 Ja, mehrfach Ja, einmal Handel und Konsumgüter Industrie Sonstige Dienstleistungen Energie Finanzbranche Sonstige Branchen 15 14 13 12 12 18 36 21 20 18 31 26
  • 14. 14 | Datenklau: Virtuelle Gefahr, echte Schäden Die mit Abstand meisten Cyberangriffe sind Hackerangriffe auf die EDV-Systeme (74 %). Nur jeder sechste Angriff zielt auf das vorsätzliche Lahmlegen von IT-Systemen und nur jeder elfte auf das Belauschen bzw. Abfangen von Faxen, Telefonaten oder E-Mails. Nur bei jedem 100. Geschädigten wurde das Patentrecht verletzt. 3.3 Drei von vier Attacken sind Hackerangriffe der Attacken hat- ten zur Folge, dass das IT-System lahmgelegt wurde 16 % der Attacken wur- den durchgeführt, ohne dass die Täter identifiziert werden konnten 37 % Welche konkreten Handlungen fanden statt? Datenklau durch eigene Mitarbeiter Hackerangriff auf die EDV-Systeme Belauschen/Abfangen von Faxen, Telefonaten, E-Mails Diebstahl von Kunden- oder Arbeitnehmerdaten Vorsätzliches Stören/Lahmlegen der IT-Systeme 0 % 100 %80 %60 %40 %20 % 74 % 6 % 8 % 9 % 16 % Anwerben von Mitarbeitern durch Wettbewerber o. Ä. 3 % Manipulation von Finanzdaten 3 % Diebstahl von geschäftskritischem Know-how 2 % Aushorchen von Mitarbeitern auf Messen 2 % Nachgemachte Produkte (Plagiate) 1 % Patentrechtsverletzungen 1 %
  • 15. 15Datenklau: Virtuelle Gefahr, echte Schäden | In den vergangenen drei Jahren gab es die meisten Angriffe in den Bereichen Personal und Vertrieb: Rund zwei von fünf betroffenen Unternehmen berichten von Angriffen auf die Personalabteilung, rund jedes dritte betroffene Unterneh- men auf den Bereich Vertrieb. Eine kritische Stelle in den Unterneh- men ist auch das Finanzwesen: Bei mehr als jedem fünften betroffenen Unter- nehmen richtete sich die Attacke gegen das Accounting. Diese Feststellungen sind nicht erstaun- lich, denn in den Abteilungen Personal, Vertrieb und im Finanzwesen liegen die sensibelsten und kostbarsten Daten des Unternehmens und der Mitarbeiter. 3.4 Tatorte Personalabteilung und Vertrieb Bei gut vier von fünf entdeckten Angrif- fen (83 %) war der Angreifer weniger als einen Monat aktiv, nur in 6 % der Fälle einen Monat oder länger. Da der Großteil der festgestellten Attacken aus Hacker- angriffen auf die EDV-Systeme (74 %) bestand, ist der kurze Zeitraum bis zur Entdeckung nicht überraschend. In jedem neunten entdeckten Spionage- fall war nicht feststellbar, wie lange der Angreifer aktiv war, bevor der Angriff entdeckt wurde. Datenklau-Attacken gehen vielfach ge- räuschlos vonstatten — viele Unternehmen bemerken den Angriff gar nicht. Wenn unzureichende Sicherheitssysteme den Angriff nicht melden, fällt der Schaden erst dann auf, wenn es schon zu spät ist und sensible Daten abgegriffen wurden. Nicht feststellbar 1–3 Monate 3–6 Monate Weniger als 1 Monat 0 % 100 %80 %60 %40 %20 % 11 % 4 % 2 % 83 % Wie lange war der Angreifer aktiv, bevor der Angriff erkannt wurde? Welcher Bereich war vom Datendiebstahl betroffen bzw. wo ergab sich dieser Verdacht? Allgemein, in allen Bereichen Management/Geschäftsleitung Personal IT Forschung und Entwicklung Finanzwesen, Rechnungslegung, Kreditabteilung M A Fertigung Vertrieb 0 % 100 %80 %60 %40 %20 % 41 % 15 % 18 % 22 % 34 % 12 % 1 % 3 % 6 %
  • 16. 16 | Datenklau: Virtuelle Gefahr, echte Schäden Mehr als jede dritte Spionageattacke (37 %) geht nach Meinung der Befrag- ten von sogenannten Hacktivisten aus, hier handelte es sich also um politische oder ideologische Protest- aktionen. Bei fast genauso vielen Angriffen ließ sich der Täter nicht zu- ordnen — er blieb also unbekannt und der Fall unaufgeklärt. Besonders häufig (35 %) wird organisierte Kriminalität hinter den Verbrechen vermutet. Eigene Mitarbeiter sind nur in jedem 25. Spionagefall als Täter beteiligt, in jedem 33. sind es ehemalige Mitarbeiter. Die meisten entdeckten Angriffe (73 %) zielen auf das Erlangen finanzieller Vor- teile ab. Nur hinter jeder zehnten Attacke stecktdieAbsicht,sicheinenWettbewerbs- vorteil zu verschaffen. Ebenso viele An- griffe geschehen aus Unwissenheit. Racheaktionen und die Störung des Geschäftsbetriebs sind nur von unter- geordneter Bedeutung. 3.5 Täter der entdeckten Angriffe oft Hacktivis- ten — und Unbekannte 3.6 Finanzielle Vorteile sind das mit Abstand wich- tigste Angriffsmotiv Von welchem Täterkreis ging die Gefährdung aus? Was war die Motivation des Angriffs? Inländische Kunden oder Lieferanten Ausländische Kunden oder Lieferanten Konkurrierendes inländisches Unternehmen Eigene Mitarbeiter Hacktivisten (z. B. Anonymous) Sonstige Geschäftspartner Ehemalige Mitarbeiter Organisierte Kriminalität Konkurrierendes ausländisches Unternehmen Ausländische Geheimdienste/ Staatliche ausländische Stellen Unbekannt 0 % 100 %80 %60 %40 %20 % 37 % 37 % 3 % 4 % 35 % 3 % 2 % 2 % 3 % 1 % 1 % Reputationsschädigung Finanzieller Vorteil Racheaktion Unwissenheit Störung des Geschäftsbetriebs Wettbewerbsvorteil 0 % 100 %80 %60 %40 %20 % 73 % 3 % 8 % 10 % 10 % 2 %
  • 17. 17Datenklau: Virtuelle Gefahr, echte Schäden | In rund vier von fünf Fällen half ein in- ternes Kontrollsystem des Unternehmens bei der Aufdeckung der Cyberangriffe. Interne Routineprüfungen deckten nur 13 % der Cyberangriffe auf. Trotz interner Kontrollmechanismen und staatlicher Aktivitäten wird rund jeder sechste Angriff nur rein zufällig bekannt, die Dunkelziffer unentdeckter Attacken dürfte deshalb höher sein. Meist ist die IT-Abteilung die erste Anlaufstelle nach Bekanntwerden einer Cyberattacke (82 %). Nur jedes elfte Unternehmen wendet sich an externe Dienstleister. Nur sehr selten wird bei Spionagefällen ein Computer-Emergency-Response-Team herangezogen. 3.7 Vier von fünf Angriffen kommen durch das interne Kontrollsystem ans Licht 3.8 IT-Abteilung soll sich um entdeckte Angriffe kümmern Wie wurden die kriminellen Handlungen aufgedeckt? Wer wurde mit der Aufklärung beauftragt? Sonderprüfung durch Dritte Interne Routineprüfung Internes Kontrollsystem Jahresabschlussprüfung Anonym Zufall Strafverfolgungs-/Aufsichtsbehörde Hinweise Unternehmensexterner Hinweise Unternehmensinterner 0 % 100 %80 %60 %40 %20 % 79 % 4 % 13 % 16 % 17 % 3 % 1 % 1 % 2 % CERT (Computer-Emergency-Response-Team) IT-Abteilung Unternehmenssicherheit Polizei Externer Dienstleister 0 % 100 %80 %60 %40 %20 % 82 % 1 % 1 % 4 % 9 %
  • 18. 18 | Datenklau: Virtuelle Gefahr, echte Schäden Aufdeckung und Prävention: Schützen sich die Unternehmen ausreichend?4
  • 19. 19Datenklau: Virtuelle Gefahr, echte Schäden | Wie bereits vor zwei Jahren fühlt sich die große Mehrheit der Unternehmen vor Cyberangriffen und Datenklau sicher — weniger als jedes fünfte Unternehmen (18 %) hat nach eigener Aussage keine ausreichenden Vorkehrungen getroffen. Weiterhin kümmert sich in den meisten deutschen Unternehmen die interne IT-Abteilung um die Sicherheitsvorkeh- rungen. Diese Belange sind nur in wenigen Unternehmen Teil der Konzernsicherheit oder Chefsache. Unternehmen setzen weiterhin primär auf konventionelle Sicherheitsvorkehrungen. Mehr als 80 % der befragten Unterneh- men setzen zur Vorbeugung von Spiona- geakten auf Firewalls, Antivirensoftware und Passwörter. Diese Maßnahmen sollen nicht nur Angriffe abwehren, sondern auch noch andere Aufgaben erfüllen. Umfassendere Schutzvorkehrungen sind in den Unternehmen hingegen Mangelware: Ein Intrusion-Detection- bzw. -Prevention-System, das Hinweise auf die Aktivitäten von Eindringlingen geben kann, betreibt gerade einmal jedes vierte Unternehmen. 4.1 Acht von zehn Unter- nehmen fühlen sich vor Angriffen sicher 4.2 Firewall, Passwörter und Antivirenschutz sind Standard Sind aus Ihrer Sicht die präventiven Vorkehrungen im Unternehmen ausreichend, um sich wirkungsvoll gegen Informationsabfluss zu schützen? Welche Sicherheitsvorkehrungen haben Sie im IT-Bereich getroffen, um sich gegen Spionage/Informationsabfluss zu schützen? 2017 2015 0 % 100 %80 %60 %40 %20 % 94 %Firewall 87 % Passwortschutz auf allen Geräten 81 % 81 % 76 % 80 % Antivirensoftware Hohe Standards bei der IT-Sicherheit 52 % 52 % Kontinuierliches Monitoring von Buchhaltungsdaten 40 % 32 % 27 % 26 % 30 %Intrusion-Detection- bzw. -Prevention-System 87 % Zertifizierung nach BSI-Standard 23 % 23 % 20 % 24 % Verbot von Brennern, USB-Ports etc. Penetration Tests 14 % 18 % 16 % 27 %Kein Internetzugang für die Mehrheit der Mitarbeiter Security Operation Center (SOC) eingerichtet 21 % SIEM (Security Information and Event Management) 13 % 13 % 2017 Ja 82 % Nein 18 % 2015 Ja 82 % Nein 18 % 100 %60 % 80 % Externer Dienstleister 20 % 20 % 40 % IT-(Security-)Abteilung Konzernsicherheit 8 % Niemand 1 % Chefsache 9 % 0 % Kombiniert 21 % Zuständigkeit im Unternehmen für die zentralen Belange des Schutzes wichtiger Unternehmens-Assets 74 %
  • 20. 20 | Datenklau: Virtuelle Gefahr, echte Schäden Gut drei von vier Unternehmen haben inzwischen Zugangskontrollen zum Firmenareal und/oder eine Überwachung besonders sensibler Bereiche etabliert. Seit der letzten Befragung im Jahr 2015 ist vor allem der Anteil der Unterneh- men mit besonders gesichertem Server- bereich gestiegen. Eine regelmäßige Untersuchung auf Wanzen wird derzeit nur in 8 % der Firmen durchgeführt. 4.3 Zugangskontrollen und gesicherte Server- bereiche bei drei von vier Unternehmen 2017 2015 Regelmäßige Untersuchung auf Wanzen Zugangskontrollen zum Firmenareal Besonders gesicherter Serverbereich Überwachung besonders sensibler Bereiche 0 % 100 %80 %60 %40 %20 % 75 % 76 % 76 % 65 % 69 % 8 % 13 % 65 % Welche Sicherheitsvorkehrungen haben Sie im Bereich Objektsicherheit getroffen?
  • 21. 21Datenklau: Virtuelle Gefahr, echte Schäden | Die Mehrzahl der Unternehmen baut auf Geheimhaltungsverein- barungen und eine Sensibilisierung ihrer Mitarbeiter für die Gefahren der Spionage und pflegt die Verbin- dung zu den Mitarbeitern, um sich vor Datenklau zu schützen. Wie vor zwei Jahren sind jedoch Whistle-Blowing-Systeme und Pre- Employment-Screenings nur ver- einzelt bei Unternehmen zu finden. 4.4 Geheimhaltungs- verpflichtungen an der Tagesordnung der Unternehmen sensibilisieren ihre Mitarbeiter für die Gefahren von Spionage der Unternehmen setzen auf Geheim- haltungsverpflich- tungen in Arbeits- verträgen 68 % 78 % Welche Sicherheitsvorkehrungen haben Sie im Bereich Personal getroffen? 2017 2015 Moderne Personaldiagnostiken bei Neueinstellungen Background-Checks vor der Besetzung sensibler Positionen Geheimhaltungsverpflichtungen in Arbeitsverträgen Whistle-Blowing-System für Hinweise auf verdächtiges Verhalten Integritätstests für neue Bewerber Personalfördernde Maßnahmen zur Steigerung der Verbundenheit Pre-Employment-Screening Sensibilisierung de Mitarbeiter für die Gefahren von Spionage 0 % 100 %80 %60 %40 %20 % 78 % 45 % 56 % 22 % 28 % 18 % 19 % 16 % 13 % 7 % 6 % 6 % 10 % 57 % 68 % 84 %
  • 22. 22 | Datenklau: Virtuelle Gefahr, echte Schäden Die Mehrheit deutscher Unterneh- men legt klare Regeln für den Umgang mit sensiblen Informationen fest und verpflichtet seine Geschäfts- partner zur Geheimhaltung. Allerdings ist eine abhörsichere und verschlüsselte Kommunikation nur in vereinzelten Fällen vorhanden. 4.5 Abhörsichere Kommu- nikation in weniger als jedem fünften Unter- nehmen etabliert 2017 2015 Security-Incident-Management-Prozess Regelmäßige Prüfung der Prozessabläufe durch externe Spezialisten Sorgfältige Auswahl der Geschäftspartner Klare Regeln für den Umgang mit schützenswerten Informationen Clean Desk Policy Eindeutige Klassifizierung/Kennzeichnung von Betriebsgeheimnissen Bestellung eines Sicherheitsverantwortlichen Abhörsichere Kommunikation (Telefon, E-Mail, Fax) Informationsschutzkonzept Geheimhaltungsverpflichtungen für Geschäftspartner 0 % 100 %80 %60 %40 %20 % 70 % 49 % 57 % 47 % 56 % 35 % 36 % 34 % 38 % 26 % 32 % 18 % 18 % 15 % 16 % 6 % 12 % 66 % 59 % 72 % Welche prozesstechnischen Vorkehrungen haben Sie getroffen, um sich vor Industriespionage zu schützen?
  • 23. 23Datenklau: Virtuelle Gefahr, echte Schäden | Im Fall eines erfolgreichen Angriffs auf ein Unternehmen können die Schäden in die Millionen gehen — etwa bei Betrieb- sausfällen oder Schadensersatzforderun- gen von geschädigten Kunden. Um für große Schäden gewappnet zu sein, schlie- ßen immer mehr Unternehmen Versiche- rungen gegen Cyberrisiken ab: 27 % der befragten deutschen Unternehmen geben an, eine Versicherung gegen digitale Risiken abgeschlossen zu haben. So gut wie jedes zweite Unter- nehmen (48 %) verfügt über keinen derartigen Versicherungsschutz. Besonders hoch ist der Anteil der Unternehmen mit Versicherungsschutz in der Finanzbranche (48 %). 4.6 Gut jedes vierte Unter- nehmen ist gegen digi- tale Risiken versichert „Cyberversicherungen sind bezahlbar und können die finanziellen Folgen einer Attacke zumindest teilweise auffangen.“ Bodo Meseke Hat Ihr Unternehmen eine Versicherung gegen digitale Risiken (Hackerangriffe etc.) abgeschlossen? Ja Nein Keine Angaben 100 %60 % 80 % Energie 30 % 20 % 40 % Finanzbranche Handel und Konsumgüter 21 % Sonstige Branchen 22 % Industrie 24 % 0 % Sonstige Dienstleistungen 32 % Anteil „Ja“ 48 % 2017 27 % 48 % 25 %
  • 24. 24 | Datenklau: Virtuelle Gefahr, echte Schäden Vernetzung macht verwundbar — passgenaue Lösungen sind gefragt EY steht für die gebündelten Kompetenzen eines globalen Netzwerks. In fast jedem Land der Welt sind unsere Projektteams rund um die Uhr für Sie einsatzbereit. Nach Ihren individuellen Bedürfnissen und für konkrete Aufgabenstellungen kombinieren wir Branchenkenner mit Fachleuten einzelner Disziplinen. So treffen etwa IT-Berater und Security-Spezialisten auf Wirtschaftsprüfer, Betriebswirte und Rechtsanwälte. EY ist seit vielen Jahren ein weltweit führender Anbieter für Cybersicherheit. Über 7.000 global vernetzte Cyber-Professionals betrachten Risiken aus wirtschaftlicher und geopolitischer Perspektive, damit ein realistisches und umfassendes Risikover- ständnis entsteht und intelligente Entscheidungen ermöglicht werden. EY ist umfassend mit den strategischen Herausforderungen von Cybersicherheit vertraut. Unsere multidisziplinären Teams entwickeln für Sie innovative Konzepte sowie bedarfsgerechte branchenspezifische Lösungen. Wir übernehmen Routinetätigkeiten sowie die Unterstützung bei der Abwehr von Angriffen gerne als Managed Service. Im Fall der Fälle helfen wir Ihnen bei der umfas- senden Aufklärung von Sicherheitsvorfällen. In unserer Cyber Academy können Sie Ihre Cybersecurity-Teams schulen. Jede unserer Leistungen hat das Ziel, die dringenden Fragen rund um Cybersecurity zu beantworten: • Sind wir ausreichend vorbereitet, um gegen neue Cyberbedrohungen zu bestehen? • Ist unsere Cyber-Sicherheitsstrategie zukunftsfähig? • Wie organisieren wir Cybersicherheit effektiv in allen Bereichen unserer Organisation? • Sind die persönlichen Daten unserer Kunden geschützt? • Was geht wirklich in unseren Netzwerken vor? •
  • 25. 25Datenklau: Virtuelle Gefahr, echte Schäden | EY Cybersecurity Services im Überblick Wir beraten Sie passgenau in allen Fragen zur Cybersicherheit — von der Bestandsaufnahme bis hin zur Planung, Umsetzung und Optimierung in folgenden Bereichen: • Konzeption und Einführung von Cybersecurity-Strategien • Aufbau und Betrieb von Informationssicherheits- managementsystemen • Intelligentes Bedrohungsmanagement sowie Aufbau und Betrieb von Cyber-Defense-Centern • Identity Access Management • Datenschutz und Datensicherheit Sicherheit für Ihr digitales Business Damit das Vertrauen Ihrer Kunden, Mitarbeiter und Partner erhalten bleibt, helfen wir Ihnen, sich gegen neue und wiederkehrende Cyberbedrohun- gen zu schützen. Mithilfe unserer integrierten Lösungen kann Ihre digitale Transformation erfolg- reich umgesetzt werden. Das sorgt für ... • strategische Balance zwischen Chancen und Cyberrisiken • Compliance für immer komplexere Regulierungsanforderungen • kulturelle Verankerung der Security Awareness auf allen Ebenen • sichere Entwicklung von Anwendungen und vernetzten Geräten (IoT) • Sicherheit für kritische Infrastrukturen und die vernetzte Produktion • sichere Architekturen für Cloud und Mobile Computing • Sicherheit im externen Partner- und Lieferantennetzwerk Cyberstrategie Transformation Informationssicherheits- managementsysteme Cyber Threat Management Intelligence Identity Access Management Datenschutz und Datensicherheit Konzeption Strategie und Governance Implementierung Security-KPIs Awareness Cyber-Krisenübung Digital Forensic Readiness Penetrationstests Red Teams Code Reviews Social Engineering Cyber Defense Programme Cyber Triage and Cyber Investigation Managed Cyber Defense Center Health Check und Konzeption Implementierung und Rollout Privacy Breach Investigations Managed Privacy Impact Assesments (PIA) ISMS Health Check Scoping und Konzept Implementierung und Rollout Sichere Anwendungs- entwicklung Managed ISMS Konzeption IAM-Strategie und Governance Implementierung und Rollout Breached Credentials Scans Managed IAM Cybersecurity Services im Überblick
  • 26. 26 | Datenklau: Virtuelle Gefahr, echte Schäden Fazit und Ausblick Ihre Ansprechpartner Bodo Meseke Partner, Leader Forensic Technology Discovery Services/EMEIA Central Zone Business Integrity Corporate Compliance Ernst Young GmbH Wirtschaftsprüfungsgesellschaft Mergenthalerallee 3–5 65760 Eschborn Telefon +49 6169 22174 Mobil +49 160 939 22174 bodo.meseke@de.ey.com Matthias Bandemer Partner, GSA Cybersecurity Leader Ernst Young GmbH Wirtschaftsprüfungsgesellschaft Arnulfstraße 59 80636 München Telefon +49 89 14331 11976 Mobil +49 160 939 11976 cybersecurity@de.ey.com
  • 27. 27Datenklau: Virtuelle Gefahr, echte Schäden | Die Aufmerksamkeit gegenüber den Risiken durch Datendiebstahl und Spio- nage ist in den letzten Jahren spürbar gestiegen. Drei von fünf Managern sehen ein hohes Risiko, vor zwei Jahren lag der Anteil noch bei nur 34 %. Besonders risikobewusst sind dabei Großunternehmen aus den Bereichen Handel und der Finanzbranche. Fast drei von vier Großunternehmen (73 %) mit Jahresumsätzen von über 1 Mrd. Euro schätzen das Risiko, Opfer von Cyber- angriffen zu werden, als eher oder sehr hoch ein. Das überrascht wenig, da es hier maßgeblich um extrem sensible Kundendaten geht, die entsprechend geschützt werden müssen. Aber auch über die Hochrisikobranchen hinaus erwarten fast alle Unternehmen eine Verschärfung des Problems. Nahe- zu alle Befragten (97 %) rechnen für die Zukunft für ihr jeweiliges Unternehmen mit einer steigenden Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) erwartet sogar eine stark steigende Gefahr. Besonders gefürchtet sind dabei organi- sierte Kriminalität, Hacktivisten und ausländische Geheimdienste, die sich vor zwei Jahren noch kaum im Sichtfeld befanden. Allen drei Tätergruppen wird derzeit ein deutlich höheres Risiko zuge- sprochen als 2015. Als besonders hoch gilt nach wie vor das Gefährdungspoten- zial aus Russland, China und den USA, wobei vor allem die Sorge vor Attacken aus Russland spürbar zugenommen hat. Vergleichsweise viel getan hat sich bei der Anzahl der tatsächlich entdeck- ten Attacken: Zwei von fünf Unternehmen haben in den vergangenen drei Jahren konkrete Hinweise auf Spionageattacken entdeckt, das sind fast dreimal so viele wie noch vor zwei Jahren (14 %). Die Dunkelziffer dürfte beim Datenklau dennoch weiterhin sehr hoch sein. Nach wie vor ist davon auszugehen, dass vor allem langfristig und professionell angelegte Angriffsmus- ter unentdeckt bleiben und Schäden im Hintergrund verursachen. Die beliebtesten Ziele der Datenräuber lauten mittlerweile HR und Vertrieb. Rund zwei von fünf betroffenen Unter- nehmen berichten von Angriffen auf die Personalabteilung, rund jedes dritte betroffene Unternehmen auf den Bereich Vertrieb. Auch das Finanzwesen ist eine heikle Stelle in den Unternehmen: Bei mehr als jedem fünften betroffenen Unternehmen richtete sich die Attacke gegen das Accounting. In Anbetracht der gestiegenen Sensibilität für die Risiken muss überraschen, dass interne IT-Abteilungen nach wie vor die erste Anlaufstelle für Soforthilfe sind. Nur jedes zehnte Unternehmen wendet sich an externe Dienstleister oder zieht profes- sionelle Computer-Emergency-Response- Teams heran. Der Trend ist dabei aber eindeutig: Krisensichere digitale Infra- struktur wird in Zukunft mehr als „nice to have“ sein. Sie wird elementarer Baustein eines zeitgemäßen Compliance-Manage- ments — verlängert um die Elemente der Sensibilisierung und Schulung in die Betriebs- und Mitarbeiterkultur hinein. Ob auf die scheinbare Lösung des Er- kenntnisproblems nun auch konsequentes Handeln folgt, bleibt abzuwarten. Nötig und wünschenswert wäre es, um Unter- nehmenswerte durch moderne digitale Forensik nachhaltig zu schützen.
  • 28. EY | Assurance | Tax | Transactions | Advisory Die globale EY-Organisation im Überblick Die globale EY-Organisation ist einer der Marktführer in der Wirtschafts­ prüfung, Steuerberatung, Transaktionsberatung und Managementberatung. Mit unserer Erfahrung, unserem Wissen und unseren Leistungen stärken wir weltweit das Vertrauen in die Wirtschaft und die Finanzmärkte. Dafür sind wir bestens gerüstet: mit hervorragend ausgebildeten Mitarbeitern, starken Teams, exzellenten Leistungen und einem sprichwörtlichen Kundenservice. Unser Ziel ist es, Dinge voranzubringen und entscheidend besser zu machen – für unsere Mitarbeiter, unsere Mandanten und die Gesellschaft, in der wir leben. Dafür steht unser weltweiter Anspruch „Building a better working world“. Die globale EY-Organisation besteht aus den Mitgliedsunternehmen von Ernst  Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig und haftet nicht für das Handeln und Unterlassen der jeweils anderen Mitgliedsunternehmen. Ernst  Young Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem Recht und erbringt keine Leistungen für Mandanten. Weitere Informationen finden Sie unter www.ey.com. In Deutschland ist EY an 21 Standorten präsent. „EY“ und „wir“ beziehen sich in dieser Publikation auf alle deutschen Mitgliedsunternehmen von Ernst  Young Global Limited. © 2017 Ernst Young GmbH Wirtschaftsprüfungsgesellschaft All Rights Reserved. GSA Agency UCS 1709-055 ED None EY ist bestrebt, die Umwelt so wenig wie möglich zu belasten. Diese Publikation wurde CO2-neutral und auf FSC® -zertifiziertem Papier gedruckt, das zu 60 % aus Recycling-Fasern besteht. Diese Publikation ist lediglich als allgemeine, unverbindliche Information gedacht und kann daher nicht als Ersatz für eine detaillierte Recherche oder eine fachkundige Beratung oder Auskunft dienen. Obwohl sie mit größtmöglicher Sorgfalt erstellt wurde, besteht kein Anspruch auf sachliche Richtigkeit, Voll- ständigkeit und/oder Aktualität; insbesondere kann diese Publikation nicht den besonderen ­Umständen des Einzelfalls Rechnung tragen. Eine Verwendung liegt damit in der eigenen Verantwortung des Lesers. Jegliche Haftung seitens der Ernst Young GmbH Wirtschaftsprüfungsgesellschaft und/ oder anderer Mitgliedsunternehmen der globalen EY-Organisation wird ausgeschlossen. Bei jedem spezifischen Anliegen sollte ein geeigneter Berater zurate gezogen werden. www.de.ey.com