Offshore Leaks
Was Mittelständler mit Briefkastenfirmen gemeinsam haben

Die Affäre um die „Offshore Leaks“ sollten dem deutschen Mittelstand eine Warnung sein: Datenpannen drohen in der vernetzten Welt allen. Doch gerade viele kleinere Unternehmen sind schlecht vorbereitet.
  • 0

DüsseldorfAuf den ersten Blick haben deutsche Mittelständler wenig gemeinsam mit den Briefkastenfirmen, die dubiose Geschäfte in Steueroasen abwickeln. Auf den zweiten Blick allerdings mehr, als ihnen lieb ist.

Denn eine Datenpanne – wie jene, die zu den jüngsten Enthüllungen führte – kann in der hochvernetzten Welt jeden treffen. Kleine und mittlere Unternehmen sind jedoch am schlechtesten auf die digitalen Bedrohungen vorbereitet. „Das aktuelle Beispiel wirft die Frage auf, wie Organisationen Daten und Informationen speichern und sichern“, sagt Steve Durbin, Vizepräsident des Information Security Forums (ISF).

Über den aktuellen Fall ist bekannt, dass „zwei Firmen, die ihre Server mit dem Internet verbunden hatten, kompromittiert“ worden sind, wie der Datenjournalist Sebastian Mondial bei Deutschlandradio Wissen sagte. Dabei hätten die unbekannten Whistleblower Kopien von E-Mail-Verzeichnissen und Dateisystemen gezogen und dem Journalistennetzwerk ICIJ übermittelt: 2,5 Millionen Dokumente, in denen rund 130.000 Anleger aus 170 Ländern aufgelistet sind, darunter Waffenhändler, Finanzjongleure und Oligarchen. Ein wahrer Datenschatz für die Journalisten.

Wie derart sensible Informationen an die Öffentlichkeit gelangen konnten, verraten die Rechercheure nicht. Klar ist jedenfalls, dass die gehackten Unternehmen offenbar fundamentale Sicherheitsregeln missachtet haben. Anderenfalls hätte kaum eine mehr als 200 Gigabyte große Datenmenge kopiert werden können.

Der aktuelle Fall ist somit eine Warnung – nicht nur für Briefkastenfirmen. „Datensicherheit ist geschäftskritisch“, sagt IT-Experte Durbin. Jede Firma müsse sich bewusst machen, wo die eigenen Daten liegen, wie sie gespeichert sind, wer darauf zugreifen kann und welche Sicherheitsvorkehrungen sie schützen. Und das ist nicht trivial.

Gerade Mittelständler geben sich hier Blößen. Sie sind vielleicht darin Weltklasse, Motorenpumpen oder Spezialschrauben herzustellen. Aber sie investieren nicht in die Ressourcen, um ihre Ideen zu schützen. „Die Großen sind in der Regel besser aufgestellt als die Kleinen“, sagt Christian Strenge, Partner bei der IT-Beratungsfirma Proventa AG. Denn die haben in der Regel einen Beauftragten für die IT-Sicherheit, die das Unternehmen nicht nur nach außen schützt, sondern auch das Bewusstsein der Mitarbeiter schärft.

„Viele kleinere Unternehmen glauben aber, dass sie für Angreifer uninteressant sind“, weiß Strenge von Kundenbesuchen. Oder sie lassen ihre IT-Systeme von Dienstleistern aufsetzen, bei denen es teils auch an Sensibilität für die IT-Sicherheit fehlt. „IT-Sicherheit kostet Geld – und das wollen viele Unternehmen nicht investieren“, betont Strenge. So fehlt es nicht selten an Experten, Geld und Bewusstsein für das heikle Thema.

Die Experten empfehlen, einen Schutzschirm aufzuspannen. Jede Firma sollte beispielsweise überprüfen, welche Mitarbeiter, Zulieferer und Kunden auf welche Daten zugreifen können – gerade wenn diese bei Cloud-Diensten gespeichert werden. Für den Notfall müssen Pläne bereit liegen. Und die Manager müssen immer ein Auge auf die aktuellen Bedrohungen werfen, etwa indem sie sich mit anderen in der Branche austauschen. „Man kann Datenpannen nicht komplett verhindern, aber die Widerstandsfähigkeit stärken“, sagt Sicherheitsexperte Steve Durbin.

Kommentare zu " Offshore Leaks: Was Mittelständler mit Briefkastenfirmen gemeinsam haben"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%