Neue Studie zum Thema „Adaptionsbarrieren für die industrielle Instandhaltung in Deutschland“

Die Anwendungsszenarien der Künstlichen Intelligenz (KI) sind weitreichend und vielschichtig. Insbesondere im Kontext der politischen Initiative „Industrie 4.0“ bieten sich durch KI-basierte Systeme enorme Potentiale zur Effizienzsteigerung und Automatisierung von Prozessen. Ein konkreter Anwendungsfall sind KI-basierte intelligente Unterstützungssysteme (IUS), welche durch eine vorausschauende Maschinenwartung Unternehmen bei der Instandhaltung von Produktionsanlagen unterstützen können. Dennoch verläuft die Integration solcher KI-Systeme in der deutschen Unternehmenslandschaft aufgrund technischer und sozialer Adaptionsbarrieren oftmals zögerlich. Vor diesem Hintergrund haben Wissenschaftler der Universität Würzburg untersucht, welche konkreten Hemmnisse der Integration solcher Systeme im Wege stehen und welche Anreize gesetzt werden können, um deren Einsatz langfristig zu erhöhen. 

Neue Studie der Universität Würzburg zum Thema Adaptionsbarrieren von KI-basierten Entscheidungssystemen in der Instandhaltung

Aktuelle Forschungsergebnisse legen nahe, dass die technischen Herausforderungen insbesondere im Bereich des langfristigen Abgriffes und der langfristigen Speicherung liegen. Daneben setzt ein Großteil der Unternehmen auf reaktive Maßnahmen, anstatt präventive Ansätze zu verfolgen. Die durchgeführte Studie unterstreicht diese Hemmnisse hinsichtlich der technologischen Bereitschaft. So erfassen aktuell nur 44,18% der befragten deutschen Produktionsunternehmen Maschinendaten. Daneben besteht nur ein geringes Interesse an Datenabgriff (7,98%). Dennoch zeigte sich unter anderem, dass ein Gros der Unternehmen, welche Daten bereits erfassen, diese auch für spätere Auswertungen speichern (Überwiegend=50,39%; Teilweise=37,98%). Daneben setzen viele Unternehmen bereits auf prädikative (26,04%) und präskriptive (15,63%) Wartungsstrategien.

Neben technischen Herausforderungen müssen auch soziale Aspekte betrachtet werden. Dabei stellt insbesondere die Adaptionsbereitschaft von Mitarbeitern ein IUS in den eigenen Entscheidungsprozess einzubeziehen ein wichtiges Kriterium dar. Mögliche Hemmnisse können hier beispielsweise Kontroll- und Arbeitsplatzverlust oder die mangelnde Transparenz des Entscheidungsprozesses sein. Die Studie zeigt, dass viele Mitarbeiter ihr Wissen über KI als schlecht oder moderat einschätzen (sehr niedrig=7,53%, niedrig=29,79%, mittel=42,81%) und viele Mitarbeiter keinerlei Erfahrung im Umgang mit IUS haben (74,66%). Im Zuge der Studie wurde vor diesem Hintergrund ein möglicher Lösungsvorschlag zum Abbau der sozialen Hemmnisse untersucht. So konnte durch Erstellung zweier Dashboards (eines mit hohem Erklärungsgrad, eines ohne Erklärungen) festgestellt werden, dass eine erhöhte Erklärbarkeit der IUS-Berechnungen die Adaptionsbereitschaft unter Mitarbeitern steigern kann (56,36% würden ein Dashboard ohne Erklärung nutzen, 67,30% würden ein Dashboard mit Erklärung nutzen). 

Zusammenfassend kann festgehalten werden, dass die Beschäftigten deutscher Fertigungsunternehmen bereits eine hohe Bereitschaft für den Einsatz von KI haben. Allerdings existieren noch zahlreiche Hürden, welche durch gezielte Maßnahmen abgebaut werden müssen. Die Erklärbarkeit der IUS-Systeme kann hierbei eine wichtige Unterstützung darstellen, um den Weg zu einer KI-basierten Instandhaltung von Produktionsanlagen zu ebnen.

Studie Fraud in ERP-Systemen (4/4) – Maßnahmen zur Fraud-Aufdeckung und Zukunftsausblick

Im letzten der Teil der Serie geht es um die Maßnahmen, welche aktuell von Unternehmen ergriffen werden, um Fraud im Unternehmen gezielt vorzubeugen und zu bekämpfen. Daneben soll ein Ausblick gegeben werden, wie die Fraud-Bekämpfung in Zukunft aussehen könnte. 

In vorherigen Teilen konnte dargestellt werden, dass Fraud ein gängiges Problem in Unternehmen ist. Es stellt sich nun die Frage, wie Unternehmen konkret bei der Fraud-Bekämpfung vorgehen. Vor diesem Hintergrund wurden die Teilnehmer gefragt, welche Maßnahmen zur Vermeidung von Betrug in ihrem Unternehmen eingesetzt werden. Die Befragten konnten dabei mehrere Instrumente nennen. Die Ergebnisse zeigen, dass der Fokus der Fraud-Bekämpfung primär auf klassischen kontrollierenden Maßnahmen fußt. So nannte eine Vielzahl der Teilnehmer, dass ihr Unternehmen beispielsweise das 4-Augen Prinzip (80%), Rollenkonzept (59%) oder Mitarbeiterschulungen (56%) einsetzt. Ein geringfügiger Teil der Teilnehmer (3%) gab an, dass ihr Unternehmen aktuell keine konkreten Maßnahmen zur Betrugsbekämpfung einsetzt. 

Aktuelle Maßnahmen zur Fraud-Bekämpfung

Aktuelle Maßnahmen, die von Unternehmen genutzt werden, können ein guter Ansatzpunkt zur Fraud-Bekämpfung sein, weißen allerdings Schwachstellen hinsichtlich der Geschwindigkeit und Genauigkeit der Betrugsaufdeckung auf. Vor diesem Hintergrund ist ein Ausblick auf zukünftige Trends, welche zur Realisierung einer vollautomatisierten Fraud-Bekämpfung beitragen könnten, empfehlenswert. Dabei sind insbesondere Software-Lösungen zu nennen, welche auf Basis maschinellen Lernens und künstlicher Intelligenz Betrugsszenarien in Echtzeit und mit hoher Genauigkeit aufdecken könnten. Entsprechend zu Intrusion-Detection-Systemen im IT-Security-Bereich, die live den Netzwerkverkehr oder die Login-Versuche von Usern an IT-Systemen überwachen, werden zukünftige Fraud-Detection-Systeme die im System verbuchten geschäftlichen Transaktionen überwachen. Die Überwachung wird dabei über einen multimodalen Ansatz durch das Zusammenschließen von Machine Learning und Algorithmen der Künstlichen Intelligenz ermöglicht und durch Erklärungen (explainable AI) sowie einem Human-in-the-loop-Ansatz ergänzt. 

Abschließend kann gesagt werden, dass klassische Maßnahmen ein guter Ansatzpunkt zur Fraud-Bekämpfung sein können. Eine Auseinandersetzung mit zukünftigen Trends ist allerdings empfehlenswert, um Betrugsfälle schneller und effizienter aufdecken zu können. Mit dem heutigen Teil endet die Serie zur Studie Fraud in ERP-Systemen. Falls Sie an weitreichenderen Informationen der Studie interessiert sind oder offene Fragen haben, können Sie gerne mit unserer wissenschaftlichen Mitarbeiterin Anna Fuchs in Kontakt treten. 

Kontakt: a.fuchs@uni-wuerzburg.de

Studie Fraud in ERP-Systemen (3/4) – Fraud-Arten und -Aufdeckung

Da Betrug in verschiedenen Formen auftreten kann, wird sich der heutige Teil der Miniserie auf die verschiedenen Arten und Formen von Betrugsvorfällen konzentrieren. Darüber hinaus wird veranschaulicht, wie Betrugsvorfälle in Unternehmen typischerweise erkannt werden und in welchem Zeitrahmen eine solche Erkennung stattfindet.

Betrugsvorfälle sind nicht identisch, sondern können in unterschiedlichen Formen und Varianten auftreten. Vor diesem Hintergrund ist es für Unternehmen wichtig, zwischen verschiedenen Betrugsarten unterscheiden zu können, insbesondere um diese frühzeitig zu erkennen und zu verhindern. Im Rahmen der Studie wurden durch Befragungen die verbreitetsten Arten von Betrug identifiziert. Besonders häufig wurden der Diebstahl von Material aus dem Unternehmen, manipulierte Reisekostenabrechnungen oder Datendiebstahl genannt. Weitere häufig genannte Betrugsarten sind zum Beispiel gefälschte Rechnungen oder der Diebstahl von IT- oder Telekommunikationsgeräten.

Häufige Fraud-Arten

Nachdem gezeigt wurde, dass Fraud auf verschiedene Arten auftreten kann, stellt sich nun die Frage, wie Unternehmen Fraud-Vorfälle üblicherweise erkennen. Vor diesem Hintergrund wurden die Teilnehmer der Studie nach den gängigsten Maßnahmen zur Betrugsaufdeckung in ihrem Unternehmen befragt. Häufig genannte Arten waren z.B. routinemäßige interne Prüfungen (28%), interne (25%) und externe (13%) Hinweise oder Revisionen (13%). Gleichzeitig stellte sich die Frage, wie schnell diese Maßnahmen zur Betrugsaufdeckung beitragen. Daher wurden die Teilnehmer auch nach dem Zeitrahmen gefragt, in dem Betrugsvorfälle in ihrem Unternehmen typischerweise entdeckt werden. Die Ergebnisse zeigen, dass nur ein kleiner Bruchteil der Betrugsaktivitäten in Echtzeit entdeckt wird. Die eigentliche Aufdeckung findet regelmäßig erst im Nachhinein statt, zum Beispiel am Monats- oder Jahresende.

Zeitrahmen und Arten der Fraud-Aufdeckung

Nachdem im heutigen Teil die Arten und die Erkennung von Betrugsvorfällen vorgestellt wurden, geht es nächste Woche mit den konkreten Maßnahmen zur Betrugsbekämpfung weiter. Neben den aktuellen Maßnahmen, die von Unternehmen zur Betrugserkennung eingesetzt werden, wird auch ein Ausblick gegeben, wie die Betrugsbekämpfung in Zukunft aussehen könnte.

Wenn Sie allgemeine Fragen zur Studie haben oder sich für die spezifischen Ergebnisse interessieren, können Sie gerne unsere wissenschaftliche Mitarbeiterin Anna Fuchs kontaktieren.

Kontakt: a.fuchs@uni-wuerzburg.de

Studie Fraud in ERP-Systemen (2/4) – Die Verdächtigten und Betroffenen

Nachdem im letzten Beitrag eine Einführung in die Studie stattfand, sollen heute die ersten Erkenntnisse der Untersuchungen dargestellt werden. Vor diesem Hintergrund stehen im heutigen Beitrag die Verdächtigten und Betroffenen von Fraud-Vorfällen im Mittelpunkt. Eine Auseinandersetzung mit dieser Thematik ist wichtig, da die Einleitung vorbeugender Maßnahmen stark davon abhängig ist, wo und durch wen unternehmensinterne Fraud-Vorfälle verursacht werden. 

Um ein besseres Bild von den Verursachern von Fraud-Vorfällen zu erhalten, wurden die Teilnehmenden im Zuge der Studie gefragt, auf welcher Hierarchiestufe sie Fraud am ehesten vermuten. Dabei konnten die Befragten aus einer Liste verschiedener Hierarchieebenen eine Mehrfachauswahl treffen oder in einem freien Feld eine Hierarchiestufe ergänzen. Die Ergebnisse zeigen, dass prinzipiell auf jeder Ebene Betrugsvorfälle vermutet werden. Besonders häufig wird dabei die Ebene der Mitarbeiter (80%) und des Managements (59%) genannt. Allerdings werden daneben auch Teamleiter (30%) oder die Geschäftsführung (16%) als Verursacher von Fraud vermutet. 

Fraud – Die Verdächtigten

Nachdem im vorherigen Abschnitt die Verursacher von Fraud-Vorfällen untersucht wurden, stellt sich nun die Frage, welche Bereiche besonders häufig von Fraud betroffen sind. Vor diesem Hintergrund wurden die Teilnehmenden der Studie befragt, welche Bereiche ihres Unternehmens bereits konkrete Ziele von Betrugsangriffen waren. Laut Angaben der Studienteilnehmer sind insbesondere das Rechnungswesen (21%), der Vertrieb (21%) und der Einkauf (15%) von Fraud-Vorfällen betroffen. Daneben wurden allerdings auch weitere Bereiche wie beispielsweise die Logistik (11%) oder die IT-Abteilung (8%) genannt. Insgesamt stellt sich heraus, dass bestimmte Bereiche zwar häufiger von Betrugsangriffen betroffen sind, allerdings kein Bereich gänzlich von Fraud-Vorfällen verschont bleibt. 

Fraud – Die betroffenen Bereiche

Während im Beitrag dieser Woche die Verdächtigten und betroffenen Bereiche von Betrugsvorfällen beleuchtet wurden, werden im Beitrag der nächsten Woche die verschiedenen Arten von Fraud und deren Aufdeckungsmöglichkeiten thematisiert. Falls Sie generelle Fragen zur Studie haben oder an den konkreten Ergebnissen interessiert sind, können Sie sich gerne an unsere wissenschaftliche Mitarbeiterin Anna Fuchs wenden. 

Kontakt: a.fuchs@uni-wuerzburg.de

Studie Fraud in ERP-Systemen (1/4) – Motivation und Vorstellung der Studie

In den vergangenen Wochen hat der Lehrstuhl für BWL und Wirtschaftsinformatik eine Studie zum Thema Fraud in ERP-Systemen durchgeführt, deren Ergebnisse nun vorliegen. Vor diesem Hintergrund werden in den nächsten vier Wochen spannende Einblicke zu den verschiedenen Erkenntnissen aus der Studie auf der Projektwebseite veröffentlicht. Im heutigen Beitrag stehen die Motivation und allgemeine Vorstellung der Studie im Vordergrund, ehe in den nächsten Teil konkrete Erkenntnisse dargestellt werden. 

Der Begriff Fraud, welcher das Ausnutzen einer Beschäftigung zur persönlichen Bereicherung durch den bewussten Missbrauch der Ressourcen oder des Kapitals einer Organisation bezeichnet, ist in den letzten Jahren im Unternehmenskontext immer relevanter geworden. Insbesondere Informationssysteme von Unternehmen fallen Fraud zum Opfer. Ein Blick auf konkrete Zahlen veranschaulicht die Problematik. So liegen die durch Cyberkriminalität entstandenen Schäden in Deutschland nahe am dreistelligen Millionenbereich. Daneben wird laut des jährlichen Reports der Association of Certfied Fraud Examiners der jährliche Verlust eines Unternehmens durch Fraud auf ca. 5% des Jahresumsatzes geschätzt. Statistiken wie diese illustrieren die Notwendigkeit der intensiven Auseinandersetzung mit Betrugsvorfällen im Unternehmenskontext. Die Studie “Fraud in ERP-Systemen“ des Lehrstuhls für BWL und Wirtschaftsinformatik will in diesem Zuge Unternehmen über die Arten und Gefahren von Fraud in ERP-Systemen aufklären und aktuelle Maßnahmen zur Fraud-Bekämpfung darstellen. 

Nachdem die Motivation zur Durchführung der Studie offengelegt wurde, soll nun ein Blick auf die Methodik der Studie geworfen werden. Die Ergebnisse der Studie basieren auf einer Onlinebefragung mittels eines Fragebogens. Dabei wurden zwischen Januar 2020 und Dezember 2020 insgesamt 61 Unternehmensmitglieder verschiedener Wirtschaftszweige und Unternehmensgrößen befragt mit dem Ziel, ein besseres Verständnis zur aktuellen Situation von Fraud in betriebswirtschaftlichen Informationssoftware, vorzugsweise ERP-Systemen, zu erhalten. Daher sollten die Teilnehmer der Studie (1) umfassende Kenntnisse über die im Unternehmen eingesetzten Informationssysteme haben oder (2) in ihrem Beruf für die Daten- und IT-Sicherheit im Unternehmen verantwortlich sein. Mit 36% repräsentieren Unternehmen mit mehr als 500 Mitarbeitern den größten Teil der Studie und rund ein Drittel der Befragten arbeitet in einem Unternehmen mit einem Umsatz von mehr als 50 Millionen Euro jährlich. Daneben nahmen an der Umfrage hauptsächlich Geschäftsführer (26%) und Führungskräfte einer Fachabteilung (25%) teil. Schließlich ist ein Großteil der Befragten der Studie im Dienstleistungssektor aktiv (59%) und der Großteil Unternehmen befindet sich in der IT-Branche (41%). 

Nachdem im heutigen Teil der Serie die Motivation und Methodik der Studie betrachtet wurde, sollen in den nächsten Teilen konkrete Ergebnisse der Studie dargestellt werden. Im Beitrag der nächsten Woche soll es dabei insbesondere um die Verdächtigten und Betroffenen von Fraud-Vorfällen gehen. 

Falls Sie Fragen zur Studie haben oder an den konkreten Ergebnissen interessiert sind, können Sie sich gerne an unsere wissenschaftliche Mitarbeiterin Anna Fuchs wenden.  Kontakt: a.fuchs@uni-wuerzburg.de

Täterkreis cyberkrimineller Handlungen in Unternehmen

Bei der Diskussion um die IT-Sicherheit von Unternehmen ist es essentiell, nicht ausschließlich Maßnahmen zur Fraud-Bekämpfung in den Mittelpunkt der Lösungsansätze zu stellen. Hingegen sollte daneben auch die möglichen Verursacher von Fraud-Übergriffen identifiziert werden, insbesondere um dem Ursprung des Problems näher zu kommen. 

Eine Statistik des Online-Portals Statista zeigt überraschende Einblicke in den Täterkreis cyberkrimineller Handlungen in Unternehmen. So sind über 60% der Täter aktuelle oder ehemalige Mitarbeiter des Betriebs. Fraud-Vorfälle sind somit entgegen intuitiver Auffassungen oftmals das Resultat interner Ursachen. Neben unternehmensbezogenen Personen gibt es jedoch weitere Fraud-Verursacher. Dazu zählt beispielsweise das unternehmerische Umfeld, welches sich aus Wettbewerbern, Kunden, Lieferanten oder Dienstleistern zusammensetzt. Zudem sind weitere Fraud-Täter im Kreis der Hobby-Hacker, organisierten Kriminalität und ausländischen Nachrichtendienste zu identifizieren. In seltenen Fällen bleiben die Täter gar gänzlich unbekannt. 

Täterkreis cyberkrimineller Handlungen in Unternehmen (Quelle: Statista / n = 343)

Anforderung an eine Software zur Betrugserkennung in ERP-Systemen

Fraud ist ein weltweites Problem, welches nahezu jedes Unternehmen zu einem gewissen Zeitpunkt trifft. So haben jüngste Studien ergeben, dass Fraud-Vorfälle bis zu 5% des Jahresumsatzes einer Organisation ausmachen. Besonders beliebt sind dabei Fraud-Attacken auf das unternehmenseigene ERP-System. Zwar existieren in den meisten Unternehmen bereits Informationssysteme, welche gewisse Kontrollmechanismen beinhalten, allerdings sind diese meist unzureichend, um die Komplexität der Fraud-Vorfälle vollumfänglich abzudecken. 

Vor diesem Hintergrund ist die Entwicklung einer geeigneten Software wie DeepScan zur Fraud-Aufdeckung in ERP Systemen unumgänglich. Allerdings sieht sich solch eine Entwicklung einer hohen Komplexität konfrontiert, da verschiedenste Aspekte im Entwicklungsprozess beachtet werden müssen. Einer dieser Aspekte, der bereits zu Anfang der Entwicklung berücksichtigt werden sollte, ist die Anforderungsspezifikation einer solchen Software. In diesem Kontext wurde durch den Lehrstuhl für BWL und Wirtschaftsinformatik der Universität Würzburg eine strukturierte Literaturanalyse und qualitative Umfrage durchgeführt, um die Anforderungen an eine ERP-Betrugserkennungssoftware zu identifizieren. Dabei konnten elf spezifische Anforderungen festgestellt werden. Die konkreten Anforderungen sind in der folgenden Abbildung ersichtlich. 

Anforderungen an eine Betrugserkennungssoftware

Gemeinschaftsprojekt INTERPOLS und des Europäischen Rats zur Schaffung einer soliden Grundlage für die Messung der Auswirkungen von Internetkriminalität

Während viele Regierungen die Notwendigkeit erkennen, gegen Cyberkriminalität vorzugehen, haben sie Schwierigkeiten, das vorliegende Problem zu definieren. Um effektiv gegen Cyberkriminalität vorgehen zu können, benötigen die Strafjustizbehörden ein gutes Verständnis des Ausmaßes, der Arten und der Auswirkungen der Kriminalität. Aus diesem Grund haben der Europarat und INTERPOL gemeinsam den Guide für Criminal Justice Statistics on Cybercrime and Electronic Evidence entwickelt, um Staaten bei der Entwicklung einer klareren Sicht auf das globale Problem zu unterstützen.

Das Hauptziel dieser gemeinsamen Initiative ist es, Strafjustizbehörden weltweit bei der Beschaffung von Statistiken über Cyberkriminalität und elektronische Beweismittel zu helfen, indem bewährte Verfahren und Empfehlungen bereitgestellt werden. Die Statistiken ermöglichen es den Behörden, wirksame Strategien und operative Maßnahmen zu entwickeln. Der Guide kann hier heruntergeladen werden.

Entwickelter Guide INTERPOLS und des Europäischen Rates

Die wichtigsten Punkte des Guides sind im Folgenden aufgelistet:

  • Statistiken über Cyberkriminalität, elektronische Beweismittel und die speziellen Werkzeuge, die für ihre Sammlung verwendet werden, können den Behörden bei der Beurteilung der kriminellen Trends und der neuen Technologien, die von Kriminellen verwendet werden, helfen.
  • Die Struktur des Datensatzes sollte vordefiniert sein, vorzugsweise in einem Sammelformular. Entsprechend der nationalen Gesetzgebung und Praxis können unterschiedliche Erfassungskriterien festgelegt werden.
  • Die mit der Sammlung beauftragten Beamten müssen über ausreichende Fachkenntnisse verfügen, um die Muster in den beobachteten Straftaten zu erkennen, und mit der Sammlungspolitik vertraut sein.
  • Justizbehörden, Staatsanwälte und die Polizei können sich auf ein gemeinsames Erhebungsformular einigen und sich die Verantwortung für die Datenerhebung teilen.
  • Alternative Datenquellen können die Statistik ergänzen. Solche Quellen sind z. B. die Daten, die aus dem Kriminalitätsmeldesystem, CERT/CSIRT oder anderen relevanten Stellen gesammelt werden.

ESF-Vortrag zum Thema maschinelles Lernen

Am 16.11 fand ein ESF-Vortrag des Lehrstuhls für BWL und Wirtschaftsinformatik zu den Themen Maschinelles Lernen und DeepScan statt. Ziel der ESF-Vortragsreihen ist es, das Innovationspotenzial der Julius-Maximilians-Universität kleinen und mittleren Unternehmen (KMU) durch geführten Wissenstransfer zugänglich zu machen. Dabei wird insbesondere die Netzwerkbildung zwischen der Universität Würzburg und den KMU’s gefördert. 

Auch beim Thema DeepScan ist ein solcher Wissenstransfer förderlich, um das eigene Unternehmen nach neuesten IT-Sicherheitsstandards ausrichten zu können. Vor diesem Hintergrund konnten die Teilnehmenden nach einer kurzen Vorstellung des Lehrstuhls interessante Einblicke in das maschinelle Lernen erlangen. Dabei wurden jegliche Themengebiete, wie die Funktionsweise, Einsatzgebiete oder relevante Praxisbeispiele maschinellen Lernens abgedeckt. Daneben wurden den Teilnehmenden die Gefahren von Manipulationsvorgängen und Angriffen auf IT-Systeme nähergebracht. In diesem Zuge wurde insbesondere betont, dass der Täterkreis solcher Angriffe in großer Regelmäßigkeit die eigenen Mitarbeiter beinhaltet. Die Aufdeckung solcher Angriffe erfolgt dabei heute noch, entgegen intuitiver Auffassungen, kaum automatisiert durch intelligente IT-Systeme. 

Zu Schluss wurde den Teilnehmenden das Forschungsprojekt DeepScan vorgestellt. Durch DeepScan sollen potentielle Anomalien, Betrugsmöglichkeiten und Datenmanipulationen in ERP-Systemen durch eine Scanning-Architektur erkannt werden. Vor diesem Hintergrund können Unternehmen zukünftig bei Manipulationsvorgängen und Angriffen auf das eigene ERP-System durch intelligente Systeme wie DeepScan geschützt werden. Dabei findet die Risikoaufdeckung deutlich schneller und effizienter als mit herkömmlichen Aufdeckungsmethoden statt. 

ESF-Vortrag am 16.11.2020

Corona – Auswirkungen auf die IT-Sicherheit im Homeoffice

Covid-19 hält Deutschland und die Welt weiterhin fest im Griff. So wurden seit dem Ausbruch des Corona-Virus zu Beginn des Jahres in einigen Ländern Kontaktbeschränkungen angeordnet oder Ausgangsbeschränkungen verhängt. Während viele Menschen durch das Virus und seine Folgen weitreichende sozioökonomische Auswirkungen erfahren, nutzen Kriminelle die Corona-Pandemie zu ihren Vorteilen, um Cyberangriffe auf Computersysteme von Unternehmen durchzuführen.

Nach einem Bericht von Interpol profitieren Cyberkriminelle insbesondere von Schwachstellen unternehmensgenutzter Systeme und Anwendungen, die im Homeoffice tätige Personen bei der Arbeit unterstützen. Die Hauptproblematik besteht darin, dass die wachsende Zahl der Personen, welche auf Online-Tools zurückgreifen, die vor dem Pandemie-Beginn eingeführten Sicherheitsmaßnahmen oftmals überfordern. Vor diesem Hintergrund suchen Täter verstärkt nach Möglichkeiten Daten zu stehlen, Gewinne zu erzielen oder Störungen zu verursachen.

In diesem Kontext ist eine intensive Auseinandersetzung mit Themen der Cybersicherheit im Homeoffice sinnvoll. Das Forschungsprojekt DeepScan widmet sich der angesprochenen Problematik. Dabei werden potentielle Anomalien, Betrugsmöglichkeiten und Datenmanipulationen in ERP-Systemen mit Hilfe einer Scanning-Architektur erkannt. Vor diesem Hintergund erhalten sowohl Mitarbeiter als auch Unternehmen einen weitreichenden Schutz vor Cyberattacken. Allerdings können Mitarbeiter auch unabhängig von der Unterstützung intelligenter Systeme Maßnahmen ergreifen, um die eigene Sicherheit am Arbeitsplatz zu erhöhen.

Checkliste Cybersicherheit (Interpol)

So ist beispielsweise eine regelmäßige Kontrolle der Software und Systeme empfehlenswert. Hierunter fällt unter anderem die kontinuierliche Prüfung der Verfügbarkeit eines Antiviren-Software Updates oder die Sicherung von Schwachstellen der Systemverwaltung. Daneben können private Informationen sicher gehalten werden, indem wichtige Daten unabhängig vom System gespeichert werden. Hier empfiehlt sich beispielsweise die Speicherung in der Cloud oder auf einem externen Laufwerk. Letztlich ist es wichtig, Mitarbeitern generelle Verhaltensweisen und Regeln zu vermitteln. Dazu zählen unter anderem die regelmäßige Aktualisierung von Passwörtern oder die Vermeidung der Öffnung von Links aus E-Mails mit unbekannten Absendern.