Jobs Karriere

Sind meine Informationen in Gefahr? Ein Interview mit Marco Weis

14. Mär 2023

Sind meine Informationen in Gefahr? Ein Interview mit Marco Weis
Sind meine Informationen in Gefahr? Ein Interview mit Marco Weis

In einer digitalen Welt müssen sensible Informationen besonders geschützt werden. Marco Weis ist Information Security Officer bei der BAUR-Gruppe und erklärt, was es mit der Informationssicherheit auf sich hat und welche Gefahren beim Umgang im Internet lauern.

Hey Marco, stell dich doch bitte einmal vor. 

Hey, ich heiße Marco Weis, bin 28 Jahre alt und wohne aktuell in Hochstadt am Main. Nachdem ich meine Ausbildung zum Fachinformatiker bei einem Automobilzulieferer abgeschlossen habe, war ich dort in verschiedenen IT-Bereichen tätig, u. a. als Administrator. 

Marco Weis
Marco Weis

Später wurde jemand für die Informationssicherheit gesucht und da ich bereits viele Teilbereiche in diesem Unternehmen kannte, sollte ich mir diese Stelle anschauen. Für diesen Job habe ich mich beim TÜV als Information Security Manager zertifizieren lassen und war ab diesem Moment Informationssicherheitsbeauftragter bei meinem früheren Arbeitgeber. Anschließend habe ich das Unternehmen gewechselt und übernahm die Rolle als IT Security Manager, bis ich auch dort wieder Informationssicherheitsbeauftragter wurde.  In der BAUR-Gruppe bin ich nun seit November 2021 als Information Security Officer tätig. Neben dem doch sehr bürostuhllastigen Job mache ich dreimal pro Woche Kraftsport, fotografiere und höre sehr viel Musik.  

Du bist zuständig für die Informationssicherheit. Was versteht man eigentlich unter diesem Begriff?   

Nach Definition ist Informationssicherheit "die Wahrung von Schutzzielen in Bezug auf Informationen" Das klingt nun eher abstrakt, doch was heißt das jetzt genau? Man versucht für die Informationen, die wir verarbeiten (v. a. im geschäftlichen Kontext), die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität aufrechtzuerhalten.

Informationssicherheit
Informationssicherheit

Die Informationssicherheit versucht also, diese drei großen Schutzziele zu wahren.

Informationen, die wir verarbeiten, können in verschiedenen Formen auftreten. Der Klassiker ist heutzutage die Verarbeitung von Informationen in Form von digitalen Daten – also irgendwo auf einem PC, auf einem Speichersystem oder im Netzwerk werden Daten genutzt und an verschiedene Speicherorte geschoben. Informationen in Papierform sind zwar nicht mehr so häufig der Fall, aber auch die gibt es noch. Sehr wichtig ist zudem das Wissen, welches wir in unseren Köpfen tragen. Das Know-How unserer Mitarbeiter*innen muss dementsprechend auch geschützt werden.

Diese breite Palette an Informationen muss natürlich verarbeitet werden und das erfolgt meistens mit sogenannten Assets. Assets können PCs, Smartphones, Server usw. sein. Indem diese zur Informationsverarbeitung genutzt werden, müssen wir in auch diese beachten und schützen.   

Seit Jahren findet unser Leben immer stärker online statt. Wir kaufen Kleidung online, teilen unseren Alltag bei Social Media und bezahlen mit der Smartwatch. Welche Gefahren bringen diese Möglichkeiten für unsere Informationen?

Durch die Digitalisierung ist vieles einfacher geworden, aber einiges auch deutlich komplizierter. Das Problem ist, dass auch für uns, besonders im privaten Umfeld, nicht klar ersichtlich wird, was tatsächlich an Komplexität zugenommen hat.  

Social Media  

Soziale Medien und Apps sind für uns als Nutzer*innen extrem einfach gestaltet, schließlich soll für die User eine möglichst niedrige Einstiegshürde entstehen. Was aber im Hintergrund passiert, ist leider oft sehr intransparent. Wofür werden meine Daten überhaupt benutzt? Gibt der Anbieter meine Daten weiter und wenn ja, wohin?

Außerdem werden User von sozialen Medien dazu gebracht, möglichst einfach möglichst viele Informationen zu teilen, z. B. indem sie ihr Profil durch weitere Informationen ergänzen sollen. Die Frage ist jedoch, ob es die Angabe dieser Infos tatsächlich braucht. User sollten hier besonders vorsichtig sein und gut überlegen, welche Daten sie preisgeben wollen.

Das Problem dabei: Viele Anwender*innen unterschätzen die Gefahr. Betrüger*innen nutzen Daten für ihre Taten, wie z. B. Identitätsdiebstahl. Dabei verwenden sie Namen, Adressen, aber auch Bilder einer Person, um Fake-Identitäten aufzubauen. Im schlimmsten Fall steht dann die Polizei vor der Tür, da sie die Person anhand eines Bildes zurückführen konnten. Nutzer*innen sollten deshalb bereits auf die Auswahl des Profilbilds achten, damit es möglichst keine Angriffsfläche für Betrugsmaschen bietet.

Social Media
Social Media

Besonders große Plattformen werden immer wieder Angriffsziele von Hackern. Bei diesen Angriffen können E-Mails und Passwörter der Nutzer*innen abgezogen werden. Dem sollte man sich stets bewusst sein, gerade wenn man sich auf die großen Plattformen begibt.  

Online-Shops   

Nicht nur bei sozialen Medien muss man aufpassen, sondern auch bei Online-Shops, denn inzwischen gibt es eine Menge Fakeshops. Für Betrüger*innen ist es heute relativ leicht, einen Fakeshop zu schalten und mit verdächtig günstigen Preisen oder besonders guten Konditionen zu werben. Im harmlosesten Fall gibt man als kaufende Person „nur“ die eigenen Zugangsdaten preis, im schlechtesten Fall schickt man sogar Geld, welches dann weg ist.  

Social Engineering bzw. Phishing

Allgemeingültig ist auch das Social Engineering, d.h. Betrugsmaschen, die drauf abzielen z.B. durch eine Autorität die Gutmütigkeit der Opfer auszunutzen oder sie einzuschüchtern.

Hier gibt es verschiedene Formen:  

Phishing findet heutzutage üblicherweise per E-Mail statt. Man bekommt eine E-Mail, in der man beispielweise aufgerufen wird, eine Geldsumme zu spenden. Das ist der einfachste Fall. In den meisten Fällen sollen die Empfänger*innen aber auf einen Link klicken oder den Anhang öffnen, weil dort die Sendungsverfolgung oder eine Rechnung ist. Komisch ist das dann, wenn man bei dem Anbieter gar kein Kunde bzw. keine Kundin ist oder man überhaupt nichts bestellt hat. Hier sollten die Alarmglocken klingen!  

Andere Methoden können auch durch Anrufe oder SMS stattfinden. SMS werden ähnlich wie beim E-Mail-Fishing verwendet. Auch Anrufe werden immer häufiger, z. B. ruft angeblich „Europol“ an und droht mit einer Verhaftung. Hier sollen Opfer eingeschüchtert werden, um dann bestimmte Leistungen zu erbringen. Hierzu hatten wir auch ganz viele Meldungen bei uns im Unternehmen bekommen. Manche Betrüge sind relativ einfach zu erkennen (z. B. Bandansage), manches ist dann aber doch nicht so einfach als Betrugsmasche zu erkennen.  

Das Spear-Phishing ist aus Sicht der Angreifer*innen eine der effektivsten Methoden. Beim normalen Phishing versuchen die Betrüger*innen möglichst viele Leute zu erreichen, während beim Spear- Phishing ein gezielter Angriff auf eine Einzelperson erfolgt. Die Angreifer*innen suchen sich z.B. zuvor in einem sozialen Netzwerk ein Opfer heraus. Jobplattformen sind dabei besonders beliebt, denn hier bekommen sie Infos, dass die Person beispielsweise in der Finanzbuchhaltung tätig ist. Bei der sog. CEO-Masche versuchen die Täter*innen sich als Geschäftsführer*in oder als Vorgesetzte*r auszugeben und erteilen dem Opfer z. B. einen Auftrag, eine bestimmte Zahlung so schnell wie möglich durchzuführen. Solche Angriffe sind oft schwierig zu identifizieren, weshalb man besonders vorsichtig sein sollte. 

Es gibt also eine ganze Palette an Gefahren, Herausforderungen und Themen, die mit der zunehmenden Digitalisierung einhergehen.


Wie Marco und seine Kolleg*innen Informationen in der BAUR-Gruppe schützen und was ihr tun könnt, damit eure Informationen sicher sind, erfahrt ihr im nächsten Blogbeitrag!

0Noch keine Kommentare

Ihr Kommentar
Antwort auf:  Direkt auf das Thema antworten

Autorin

Sabine Schiermeier

Hallo und herzlich willkommen auf dem JobsBlog der BAUR-Gruppe! Ich heiße Sabine und schreibe als Werkstudentin im Team Personalmarketing regelmäßig Blogbeiträge für euch.

Viel Spaß beim Lesen!

Neueste Beiträge

We-Commerce. Seit 1925.
Entdecke deine Möglichkeiten in der BAUR-Gruppe
We-Commerce. Seit 1925.
Entdecke deine Möglichkeiten in der BAUR-Gruppe

Cookies erlauben?

Die BAUR-Gruppe und zwei Partner brauchen deine Einwilligung (Klick auf "OK") bei einzelnen Datennutzungen, um Informationen auf einem Gerät zu speichern und/oder abzurufen (IP-Adresse, Nutzer-ID, Browser-Informationen).
Die Datennutzung erfolgt für personalisierte Anzeigen und Inhalte, Anzeigen- und Inhaltsmessungen sowie um Erkenntnisse über Zielgruppen und Produktentwicklungen zu gewinnen. Mehr Infos zur Einwilligung gibt’s jederzeit hier. Mit Klick auf den Link "Cookies ablehnen" kannst du deine Einwilligung jederzeit ablehnen.

Datennutzungen

Baur arbeitet mit Partnern zusammen, die von deinem Endgerät abgerufene Daten (Trackingdaten) auch zu eigenen Zwecken (z.B. Profilbildungen) / zu Zwecken Dritter verarbeiten. Vor diesem Hintergrund erfordert nicht nur die Erhebung der Trackingdaten, sondern auch deren Weiterverarbeitung durch diese Anbieter einer Einwilligung. Die Trackingdaten werden erst dann erhoben, wenn du auf den in dem Banner auf jobs.baur-gruppe.com wiedergebenden Button „OK” klickst. Bei den Partnern handelt es sich um die folgenden Unternehmen:
Google Inc. und Meta Platforms Ireland Limited.
Weitere Informationen zu den Datenverarbeitungen durch diese Partner findest du in der Datenschutzerklärung auf jobs.baur-gruppe.com. Die Informationen sind außerdem über einen Link in dem Banner abrufbar.