Cyberbedrohungen sind fast so alt wie das Konzept des modernen Rechners. Bereits in den frühen achtziger Jahren wurden die ersten Computerviren entwickelt und zumeist über Disketten ausgetauscht und verbreitet. 1988 wurde mit dem Virus Construction Kit der erste Baukasten veröffentlicht, mit dem es auch Anfängern möglich war, Viren nach Maß zu erstellen. Die Kommerzialisierung des Internets und die rasche Verbreitung privater und geschäftlicher Internetanschlüsse in den neunziger Jahren, ebneten den Weg für einen weiteren Erfolgskurs von Hackern, Crackern, Viren, Würmern und Co.

Im 21. Jahrhundert erlebt die Cyberkriminalität nun ihren  vorläufig ersten Höhepunkt: Die wachsende Verbreitung von Mobile Computing sowie die zunehmende Digitalisierung und Vernetzung stellen die IT-Sicherheit vor neue Herausforderungen und bieten Hackern so viele Angriffsmöglichkeiten wie nie zuvor. Spam- und Phishing-Mails sowie raffinierte Schadprogramme haben sich zu einem lukrativen Geschäftsmodell entwickelt, das jedes Jahr Milliarden in die Kassen der Täter spült. Dass das Internet mittlerweile auch in sensiblen Industrien wie dem Finanzwesen oder der Medizingeräteindustrie Einzug gehalten hat, verstärkt dabei den Kampfgeist der Hacker. Denn Online-Banking, Mobile Payment-Apps oder vernetzte Medizingeräte öffnen Tür und Tor für profitable Manipulationen und gewinnversprechenden Datendiebstahl. Gestohlene Kreditkarteninformationen oder Patientendaten werden im Dark Net mittlerweile zu Höchstpreisen gehandelt. Im Fokus der Cyberkriminellen steht dabei nicht nur der Endnutzer. Insbesondere Angriffe auf Unternehmen haben im Laufe der Jahre deutlich an Intensität zugenommen. Neben DDoS-Attacken, Erpressung oder gezielter Sabotage spielt hier – dank Industrie 4.0 und der smarten Fabrik – auch Industriespionage eine immer größere Rolle.

Wachsende Anforderungen an die IT-Sicherheit

Die IT-Umgebung hat sich in den letzten Jahren enorm verändert und wird sich auch zukünftig mit enormer Geschwindigkeit weiterentwickeln. Ruft man sich die erschreckenden Schlagzeilen rund um erfolgreiche Hackerangriffe der letzten Monate ins Gedächtnis, wird deutlich, dass die Aufrechterhaltung der IT-Sicherheit heutzutage schwieriger zu sein scheint als noch vor ein paar Jahren. Fakt ist: In einer vernetzen Welt, einer Zeit des Internets der Dinge, in der jedes Jahr hunderttausende neuer Smartphones verkauft werden und ebenso viele neue Apps auf den Markt kommen, werden wir zwangsweise mit einer ständig wachsenden Zahl an Sicherheitslücken konfrontiert, die immer wieder zu Sicherheitspannen führen werden.

Umso wichtiger ist es, dass Unternehmen ein anpassungsfähiges Sicherheitskonzept erarbeiten, das alle kritischen Risiken identifiziert und Sicherheitslücken abdeckt. Traditionelle Sicherheits-Tools zum Schutz vor traditionellen Bedrohungen sind dabei weiterhin unabdingbar, müssen jedoch um neue innovative Abwehrmethoden ergänzt werden. IT-Sicherheit hat heute schließlich viele Gesichter: Von Anti-Spy-Tools, Virenscanner, Firewalls, Netzwerksicherheitslösungen, Mobile Device-Management-Lösungen, Analysetools, Kryptographie- oder Obfuscation-Technologien bis hin zu speziellen Applikations-Härtungs-Maßnahmen etc. stehen den Unternehmen die vielfältigsten Möglichkeiten zur Verfügung. Dies müssen sich die Unternehmen endlich bewusst machen, anstatt sich weiterhin ausschließlich auf bewährte aber nicht mehr ausreichende Methoden zu verlassen.

Wie Sicherheits-PR bei der Aufklärungsarbeit helfen kann

Dass es um die IT-Sicherheit in vielen Unternehmen recht schlecht bestellt ist, ist einerseits mangelnden Ressourcen und Budgets geschuldet, andererseits aber auch der Unwissenheit hinsichtlich möglicher Gefahren sowie verfügbarer Schutztechnologien. Sicherheitsunternehmen stehen heute vor der Herausforderung, sich im Dschungel verschiedenster Anbieter zu positionieren, sich von vermeintlichen Konkurrenten abzugrenzen und die Alleinstellungsmerkmale ihrer Lösungen klar zu formulieren. Eine zielgerichtete Öffentlichkeitsarbeit ist für diese Unternehmen daher wichtiger denn je.

Als PR-Agentur, die im Laufe der Jahre viele Unternehmen aus dem Bereich IT-Sicherheit betreut hat, ist uns diese Herausforderung bestens bekannt. Öffentlichkeitsarbeit bedeutet hier in einem besonderen Maße auch Aufklärungsarbeit: Wo liegen die Risiken, welche Angriffs-Szenarien sind möglich und wie kann die Sicherheitslösung unseres Kunden diese Risiken minimieren oder eliminieren. Im Vergleich zu früher hat der Erklärungsbedarf in Sachen IT-Bedrohungen und -Sicherheit enorm zugenommen. Während Sinn und Zweck traditioneller Maßnahmen wie Virenscanner und Anti-Spam-Tools auch einem Laien klar sein dürften, ist dies bei innovativen Sicherheitstechnologien wie z.B. Applikations-Selbstschutz wohl nicht der Fall. Vielfach muss erst auf das eigentliche Problem, d.h. bestehende Risiken und Sicherheitslücken, hingewiesen werden, bevor in einem zweiten Schritt mit der eigentlichen Produkt-PR begonnen werden kann.

Für uns als Agentur bedeutet dies, im ersten Schritt die richtigen Adressaten, d.h. die für das Unternehmen relevanten Kommunikatoren und Multiplikatoren, zu identifizieren und in einem zweiten Schritt die Inhalte unseres Kunden angemessen zu kommunizieren, sei es durch Pressemitteilungen, technische Fachartikel, Breaking News-Statements, die auf aktuelle Schlagzeilen reagieren, Interviews oder in den sozialen Medien. Wichtig ist uns hier, auch technisch komplizierte Szenarien anschaulich und verständlich zu formulieren und jeden Adressaten da abzuholen, wo er steht.

Strategische Öffentlichkeitsarbeit kann IT-Sicherheitsunternehmen dabei helfen, das Bewusstsein für Sicherheitsdefizite zu schärfen, eigene Branchenkompetenz zu demonstrieren, eine umfassende und kontinuierliche Sichtbarkeit am Markt zu schaffen und letztlich beim Kunden zu reüssieren

Autorin: Dorothea Keck, Weissenbach PR

www.weissenbach-pr.de

 

 

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.