Jedes Jahr werden in Deutschland hunderttausende Unternehmen von Hackern angegriffen. Und nicht immer können sie sich erfolgreich verteidigen. Dabei kann eine gelungene Strategie im Bereich Cybersecurity mehr sein als nur der bloße Schutz der eigenen Daten.
(Quelle: Dmitry – stock.adobe.com)
Zwei-Wege-Authentifizierung für mehr Sicherheit: Für viele Kunden und Kundinnen großer Vergleichsportale war es ein böses Erwachen im Mai 2022, als bekannt wurde, dass ihre persönlichen Daten frei einsehbar im Internet standen. Und das über Jahre hinweg. Die großen Player in Sachen Preisvergleich haben sich eine gewaltige Datenpanne geleistet und mehr als eine Million Datensätze nicht ausreichend geschützt. So gelangten teilweise kritische Personendaten von mehr als 700.000 Usern unverschlüsselt ins Netz.
Schnittstellen als Schwachstelle erkannt
Der Fehler war jedoch weder bei den Marktplätzen noch bei den Vergleichsportalen zu suchen. Vielmehr hatte eine Firma im Hintergrund die Schnittstellen, also die kleinen Software-Anwendungen, die als Brücken zwischen beiden Plattformen dienen, nicht ausreichend gesichert. Dadurch war es möglich, ohne große Mühe, Daten auszulesen.
Darunter Adressen, Bestellverläufe und auch Bankverbindungen. Wie groß die Herausforderung im Datenschutz wirklich ist, zeigt die Website „haveibeenpwned.com”, die es ermöglicht, anhand von E-Mail-Adressen oder Handynummern herauszufinden, ob die eigenen Daten durch Datenlecks und Hacks bereits im Internet zu finden sind. Dort sind fast 12 Milliarden Datensätze aus der ganzen Welt hinterlegt. Oder anders gesagt: auf jeden Menschen auf dem gesamten Planeten kommen 1,6 Accounts, die Opfer von Datenpannen und Angriffen aufgrund ungenügender Cybersecurity wurden.
Gibt es den absoluten Schutz?
Laut dem Digitalverband Bitkom waren gut 86 Prozent aller Unternehmen in der Bundesrepublik Deutschland schon einmal von Cyberangriffen betroffen. Und das allein im Jahr 2020. Der jährliche Schaden dieser Angriffe wird von Bitkom auf mehr als 220 Millionen Euro geschätzt. Und dabei geht der Verband von einer nicht unerheblichen Dunkelziffer von Fällen aus. Denn: Nur wer einen Angriff auch als solchen erkennt, kann diesen überhaupt melden. Ein wirksamer Schutz gegen die Gefahren des Internets ist daher nicht nur ein Luxus, den sich Unternehmen gönnen, sondern eine Pflicht. Doch gibt es wirklich einen umfangreichen und absoluten Schutz?
2015 griff das Hackerkollektiv mit dem Namen „Fancy Bear“ den Deutschen Bundestag an. Gesteuert durch den russischen Militärgeheimdienst GRU erbeuteten sie sensible Daten aus den Bereichen Finanzen, Geheimdienste und Rüstung. 2016 wiederholten Hacker diesen Trick sogar noch einmal und blamierten damit die Datenschutzexperten der Bundesregierung. Und das, obwohl dort die Cybersecurity massiv ausgebaut wurde, um genau dies zu verhindern. Die Lehre daraus ist: Ist ein Ziel nur verlockend genug, werden Wege zum Umgehen der Sicherheit gefunden werden.
Hackern das Leben schwer(er) machen durch die Zwei-Wege-Authentifizierung
Das heißt jedoch nicht, dass Unternehmen es Hackern nicht so schwer wie möglich machen können. Schon eine aufmerksame IT-Abteilung innerhalb eines Unternehmens kann viele Probleme lösen, bevor sie entstehen. Denn meist schließen Softwareanbieter bekannte Sicherheitslücken zügig und zuverlässig. Sofern die eigenen Geräte, vom Computer im Büro bis zum Scanner im Lager, regelmäßig gewartet und upgedatet werden, können viele Angriffswege bereits vor einer Attacke geschlossen werden. Die Einführung und konsequente Nutzung einer Zwei-Wege-Authentifizierung schützt zudem vor Einfallstoren, die durch individuelle Accounts von Mitarbeiter entstehen.
Darüber hinaus ist es wichtig, die eigene Infrastruktur umfangreich zu schützen. Das bedeutet, dass nur Software- und Hardwareanbieter genutzt werden sollten, die eine passende Zertifizierung vorweisen können. Beim Umgang mit Kreditkartendaten ist das zum Beispiel der PC-DSS, also der Payment Card Industry Data Security Standard. Dieser verlangt von zertifizierten Unternehmen, sich quartalsweise von externen Dienstleistern auf etwaige Schwachpunkte prüfen zu lassen. Onlinehändler sollten hier also auf jeden Fall darauf achten, dass ihre Partner für die Zahlungsabwicklung diese Zertifizierung vorweisen.
Zudem müssen Server gegen sogenannte DDoS-Angriffe besonders gesichert sein. Ziel dieser Attacken ist es, Server mit unzähligen einzelnen Anfragen zu überlasten und so lahmzulegen. Für Onlinehändler kann dies schnell teure Konsequenzen haben, wenn der eigene Shop über Stunden hinweg nicht mehr erreichbar ist. Wie sicher der eigene Shop ist, kann mit einem Test des TÜV überprüft werden.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Zwei-Wege-Authentifizierung: Der Faktor Mensch entscheidet bei der Cybersecurity
Das größte Einfallstor für Hacker und das größte Problem für die Data-Security ist jedoch nicht die Technik, sondern der Mensch hinter der Technik. Über das sogenannte Social-Engineering passieren die meisten Einbrüche in sichere Systeme. Egal ob es eine E-Mail mit einem Anhang ist, die die Personalabteilung besser nicht öffnet, oder ein Anruf von einem vermeintlichen Techniker, der nur kurz ein Passwort braucht:
Die Kreativität der Hacker ist in diesem Bereich enorm – und es gibt dagegen nur einen Schutz: Ausbildung. Unternehmen müssen ihre Mitarbeiter umfangreich schulen und kontinuierlich weiterbilden, um sie gegen Manipulationen zu schützen. Dadurch entstehen nicht nur technische Firewalls, sondern auch natürliche Brandmauern, die kostbare Firmendaten schützen und das Vertrauen der Kundschaft erhalten. Die Fähigkeit, mit sensiblen Daten richtig und sicher umzugehen, wird immer mehr zu einem Marketing-Versprechen und kann sogar die Wahrnehmung eines Unternehmens in der Öffentlichkeit verbessern. Datenschutz und umfangreiche Cybersecurity zum Beispiel durch die Zwei-Wege-Authentifizierung werden dadurch für Händler zu mehr als nur lästigen Pflichten – sie werden zu einer Chance!