Nachhaltige Betriebsführung durch widerstandsfähige Technologien.
Digitale Technologien können eine nachhaltige Betriebsführung unterstützen und beschleunigen – sei es durch die datengetriebene Prozessoptimierung oder digitale Innovationen, etwa für Kreislaufwirtschaft und die Energiewende. Die digitale Transformation kann Inklusion und Integration erleichtern. Durch digitale Plattformen und Sharing Economy entstehen neuartige, ganzheitliche und nachhaltige Geschäftsmodelle. Das neunte Ziel für nachhaltige Entwicklung auf der UN Agenda 2030 hat den Aufbau einer widerstandsfähigen Infrastruktur zum Inhalt. Wenngleich im Hinblick auf die Digitalisierung damit vor allem die öffentliche Infrastruktur, wie schnelles Internet und Glasfasernetze gemeint sind, ist es auch die Aufgabe von Unternehmen, eine widerstandsfähige interne IT-Infrastruktur zu gewährleisten und aufrechtzuerhalten.
Nachhaltiges Wirtschaftswachstum ist nur zu realisieren, wenn die IT-Sicherheitszielen „Vertraulichkeit, Integrität und Verfügbarkeit“ erreicht werden. Wie alle Nachhaltigkeitsziele, hängt dies von der Sensibilisierung und vom Handeln jedes Einzelnen ab. IT-Sicherheit sollte daher zur Chefsache in jedem Handwerksbetrieb werden.
IT-Sicherheit im Handwerk: (K)ein Buch mit sieben Siegeln?!
Mit der fortschreitenden Digitalisierung aller Lebensbereiche spitzt sich weltweit die bereits zuvor angespannte Lage für IT-Sicherheit weiter zu. Die Kriminalität im Cyber-Raum ist laut Bundesamt für Sicherheit in der Informationstechnik so hoch wie nie. Neu hinzu kamen verschiedene Bedrohungen im Zusammenhang mit dem russischen Angriffskrieg auf die Ukraine. Ransomware-Angriffe, stellen eins der größten Risiken für Unternehmen dar. Unwissentlich aktivierte Schadsoftware verschlüsselt in kurzer Zeit und häufig zeitverzögert Dateien, Bilder und Videos oder ganze Datenbanken. Anschließend werden die Unternehmen mit Lösegeld- oder Schweigegeldforderungen erpresst. Das Einfalltor dafür sind häufig Phishing-E-mails und ähnliche Social Engineering-Methoden. Als Social Engineering bezeichnet man die gezielte Beeinflussung von Menschen, um diese zur Herausgabe vertraulicher Informationen zu bewegen. Gefälschte E-Mails, vorgeblich von Geldinstituten, Paketdienstleistern sowie Gewinnbenachrichtigungen sind bekannte Beispiele dafür.
Ein mittelbarer Schaden wird durch den Einsatz sogenannter Botnetze verursacht. Botnetz-Angriffe haben keine Geldforderung zur Folge, sondern verursachen Schäden durch die Übernahme der angegriffenen IT-Infrastruktur für kriminelle Zwecke, wie Spam-Mail Attacken oder ähnliches. Spezielle Bots sind darüber hinaus in der Lage Zugangsdaten auszuspionieren oder firmeninterne Steuerungen (Produktionsanlagen, Heizung, Videoüberwachung, etc.) zu manipulieren.
Schäden durch Software-Schwachstellen sind ein ebenfalls nicht zu vernachlässigendes Thema. Durch fehlende Software-Update-Routinen oder veraltete Lizenzen werden IT-Systeme angreifbar. Aktuell betrifft dies geschätzte3 Millionen PCs in Deutschland, die auf Windows 7 oder 8 laufen. Die Gefahr veralteter Betriebssysteme wird Branchenexperten zufolge regelmäßig unterschätzt.
Die niederträchtigste Variante von Cyberkriminalität ist der Identitätsdiebstahl. Dabei werden entweder die persönliche Identität oder Angaben des Unternehmens, wie E-Mail-Adresse, Postadresse, Umsatzsteuer-ID oder ähnliches missbräuchlich benutzt. Meist werden dabei auch Dritte durch die Vortäuschung falscher Tatsachen (Fake Shop, etc.) geschädigt.
Sämtliche Varianten kommen auch in Handwerksbetrieben vor. Es ist eine Fehleinschätzung zu glauben, als Handwerksbetrieb sei man als Ziel für Kriminelle uninteressant. Das Gegenteil ist der Fall, denn aufgrund unvollständiger Sicherheitsvorkehrungen sind gerade KKU und KMU einfache Opfer. Die Cyberkriminalität hat sich zu einem sehr gut organisierten, umsatzstarken Wirtschaftszweig entwickelt.
Im Handwerk, wo Geschäftsbeziehungen sehr auf Vertrauen aufbauen, kommt im Falle eines IT-Sicherheitsvorfalls zum finanziellen Schaden der Imageschaden dazu, denn kein Kunde, Lieferant oder Mitarbeiter möchte, dass persönliche Daten in Darknet-Datenbanken auftauchen.