Mit einem USB-Stick lassen sich sensible Daten leicht kopieren. © picture alliance / empics | Matthew Baker
  • Von Manila Klafack
  • 09.07.2020 um 14:00
artikel drucken artikel drucken
lesedauer Lesedauer: ca. 02:40 Min

Sie fälschen Rechnungen, gründen Scheinfirmen oder stehlen vertrauliche Daten – regelmäßig werden Unternehmen von den eigenen Mitarbeitern betrogen. Wie sie sich davor schützen können und welche Versicherung im Fall der Fälle einspringt, erfahren Sie hier.

Die Prokuristin war entsetzt, enttäuscht, wütend – nicht zuletzt auf sich selbst. Sie hatte ihrem Chef-Buchhalter immer bedingungslos vertraut. Zu unrecht, wie sich jetzt herausstellte. Denn über Jahre hatte er Rechnungen fingiert, um seinen teuren Lebenswandel zu finanzieren. Nur durch einen Zufall kamen die Betrügereien schließlich ans Licht.

Dieser Fall ist fiktiv gewählt, dürfte sich aber so oder ähnlich in vielen Betrieben zutragen. Es kommt immer wieder vor, dass kriminelle Mitarbeiter ihre Unternehmen schädigen. Durchschnittlich entsteht den Betrieben so ein Schaden von 115.000 Euro, bevor die Verursacher entdeckt werden, hat der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) ermittelt. Wie der aktuelle Wirecard-Skandal zeigt, können die Summen aber auch um ein Vielfaches höher sein, geht es hier doch um rund 1,9 Milliarden Euro, die offenbar als Luftbuchungen nur auf dem Papier existierten.

Vorsicht bei der Erteilung von Zugriffsrechten

Laut Udo Schneider, Sicherheitsexperte für Europa (IoT Security Evangelist Europe) bei Trend Micro, einem Anbieter für Sicherheitstechnologie, nehmen Betrügereien dieser Art im Zuge der fortschreitenden Digitalisierung zu. „Vor ein paar Jahren noch war es schlicht nicht so einfach, beispielsweise Kundendaten mitzunehmen, wenn man ein Unternehmen verließ“, stellt Experte Schneider fest. Diese Informationen waren in Papier-Ordnern gesammelt und hätten daraus umständlich kopiert werden müssen. Heute genügten dafür ein paar Klicks am Computer.

Auch das Unrechtsbewusstsein hat abgenommen, weiß der Fachmann. Unternehmen sollten deshalb sehr sorgsam mit der Erteilung von Zugriffsrechten sein. Schneider: „Wenn ein Mitarbeiter leicht Daten verschieben kann, etwa von seinem Computer oder von seinem firmeneigenen Smartphone in eine Cloud oder auf einen USB-Stick, dann denkt er sich meist gar nichts dabei. Nach dem Motto: Wenn es so leicht ist, wird es wohl erlaubt sein.“

Zwar könne auch die beste technische Lösung niemanden mit hoher krimineller Energie aufhalten, „doch betrügerischen Mitarbeitern kann man das Leben schon sehr schwer machen. Im optimalen Fall so schwer, dass sie aufgeben“, sagt Schneider. Wichtig sei dabei, dass die Daten im Unternehmen strukturiert und vor allem gut gepflegt werden, so der Informationstechnologe. Für einen reibungslosen und den Vorschriften entsprechenden Geschäftsbetrieb sei das immer die wichtigste Voraussetzung.

Hoher Schaden durch Fake-President-Masche

Ein gutes Sicherungssystem sollte laut Schneider jedoch nicht nur installiert werden, um kriminelle Aktivitäten zu stören. Vielmehr gehe es auch darum zu verhindern, dass Mitarbeiter bei ihrer täglichen Arbeit Fehler machen oder versehentlich auf externe kriminelle Angriffe hereinfallen. Allein mit der sogenannten Fake-President-Masche, bei der sich Betrüger als Führungskräfte, Lieferanten oder Geschäftspartner ausgeben, werden jährlich zig Millionen Euro erbeutet.

„Hier sollen Firmen unter Vorspiegelung falscher Tatsachen dazu bewogen werden, Geld auf fremde Konten zu überweisen“, erläutert Udo Schneider. „Je besser die Daten gepflegt und je detaillierter die Befugnisse von Mitarbeitern geregelt sind – zum Beispiel durch Sicherheitsabfragen wie, ‚Wollen Sie wirklich diese Daten kopieren?‘ oder ein Vier-Augen-Prinzip bei Bankgeschäften – umso eher sind interne Fehler oder kriminelle Handlungen vermeidbar.“

Vertrauensschaden- und Cyberversicherung

Darüber hinaus können sich Unternehmen über eine Vertrauensschaden- und eine Cyberversicherung absichern. Für einen umfangreichen Schutz empfehlen Experten beide Absicherungen.

Bei der Cyberversicherung handelt es sich im Grunde um eine Haftpflichtversicherung mit zusätzlichen Bausteinen der Betriebsunterbrechung sowie Assistance-Leistungen. Sie fängt damit Schäden Dritter auf, wenn das versicherte Unternehmen von einer kriminellen Attacke betroffen ist. Wenn etwa Daten gestohlen und missbraucht werden oder aufgrund des Angriffs der Geschäftsbetrieb stillsteht und Kunden deshalb einen Schaden erleiden.

Der eigene Ausfall wegen des unterbrochenen Betriebes wird über die Cyberversicherung ebenfalls gedeckt. Zu den erweiterten Leistungen zählt die Unterstützung durch IT-Forensiker, die Spuren suchen und dem Angriff auf den Grund gehen, sowie durch Berater, die einen Imageschaden abwehren oder minimieren.

Bei der Vertrauensschadenversicherung befindet sich die Kriminalität gleichermaßen von innen und außen im Fokus. Ein Schaden, der durch eine vorsätzliche, kriminelle Handlung eines Mitarbeiters oder einer anderen Vertrauensperson entsteht, bildet die Grundlage für die Leistung. Wenn also ein Mitarbeiter einen Diebstahl begeht, Gelder unterschlägt und veruntreut, wenn er das Unternehmen sabotiert oder Betriebsgeheimnisse ausspioniert und weitergibt, dann leistet die Vertrauensschadenversicherung.

Zu diesen Leistungen zählen die Übernahme des Vermögensschadens, Kosten für die Schadenermittlung und für die Wiederherstellung des Geschäftsbetriebs. Nach einem Hackerangriff werden zusätzlich die Kosten getragen, um eventuell gehackte Daten wieder brauchbar zu machen.

Cyber-Kriminalität ist bei der Vertrauensschadenversicherung ebenfalls ein versicherter Fall.  Dabei betsteht eine Überschneidung zur Cyberversicherung. Im Gegensatz zur Cyberversicherung deckt die Vertrauensschadenversicherung allerdings keine Betriebsunterbrechung in Folge eines kriminellen Angriffs ab.

autorAutorin
Manila

Manila Klafack

Manila Klafack ist Redakteurin bei Pfefferminzia. Nach ihrer Ausbildung zur Redakteurin verantwortete sie zuvor in verschiedenen mittelständischen Unternehmen den Bereich der Öffentlichkeitsarbeit.

kommentare

Hinterlasse eine Antwort

kommentare

Hinterlasse eine Antwort

smiley-icon

achtung: Sie nutzen einen veraltete Version des Internet Explorer und daher kann es eventuell zu fehlerhaften Darstellungen kommen. Wir empfehlen den Internet Explorer zu aktualisieren oder Google Chrome zu nutzen.

verstanden!