Immer informiert bleiben

Den SWZ-Newsletter abonnieren

  • Ausgaben
  • Stellenmarkt
  • Abo
  • Werben
  • Über uns
  • Team
  • Podcast
  • Archiv
  • E-Paper
  • SWZ-Club
Samstag, 13.Dezember 2025
  • Anmelden
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
Keine Ergebnisse
Zeige alle Ergebnisse
SWZ
%title
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
Keine Ergebnisse
Zeige alle Ergebnisse
SWZ
Keine Ergebnisse
Zeige alle Ergebnisse

Mehr Cyberkriminalität in Südtirol: Was man wissen muss

IT-SICHERHEIT – Cyberangriffe auf Betriebe nehmen zu. Die Schäden können sehr groß sein, und treffen kann es kleine Unternehmen genauso wie große. Was man über Cyberkriminalität wissen muss, was im Notfall zu tun ist, wo die Schwachstellen liegen – und wie man sich schützen kann.

Heinrich Schwarz von Heinrich Schwarz
18. November 2022
in Südtirol
Lesezeit: 4 mins read

Internetkriminalität kann jeden treffen (Foto: Shutterstock)

Martin Galler

Bozen – Laut Martin Galler haben Cyberangriffe auf Unternehmen in den letzten Jahren stark zugenommen. „Auch die erfolgreichen Angriffe. Denn die Angreifer suchen gezielter nach verwundbaren Computersystemen. In der Öffentlichkeit hört man dazu nur wenig, weil Betroffene nicht darüber reden wollen“, sagt der Experte für Informationssicherheit beim IT-Dienstleister Konverto.

Wie läuft ein klassischer Cyberangriff ab? Richard Tappeiner, Fachexperte beim IT-Dienstleister systems, spricht von zwei Arten: einem willkürlichen und einem gezielten Angriff.

%title

Bei einem willkürlichen Angriff handle es sich meist um standardisierte und automatisierte Angriffsmethoden. Bestes Beispiel sei eine Phishing-Mail, die an eine große Anzahl von Empfängern gleichzeitig geschickt wird: Klickt ein:e Mitarbeiter:in auf einen Link oder Anhang in der E-Mail, die täuschend echt nach einem seriösen Absender aussieht, könne der Angreifer im System des Betriebes Schadsoftware infiltrieren und Zugriff auf Daten erhalten.

Richard Tappeiner

„Bei einem gezielten Angriff hingegen hat der Hacker ein konkretes Ziel ausgemacht, das er mit verschiedenen Methoden zu erreichen versucht“, erklärt Tappeiner. Als mögliches Ziel nennt er etwa Geschäftsunterbrechungen, indem Websites über eine Flut an Anfragen lahmgelegt werden. Diebstahl von Daten – etwa von Unternehmensgeheimnissen – könne ein weiteres Angriffsziel sein. Oder die Manipulation von Daten, um Statistiken, Studien oder Geschäftsergebnisse zu verfälschen. Häufig finde auch Erpressung statt: Der Angreifer verlangt Lösegeld und verspricht, bei Zahlung den Schlüssel für die Datenwiederherstellung herauszugeben oder gestohlene Dokumente nicht zu veröffentlichen.

„Hat der Angreifer seine Strategie definiert, versucht er Schritt für Schritt und mit verschiedenen Methoden, die Sicherheitsvorkehrungen auszuhebeln und ins System zu gelangen“, so Richard Tappeiner.

Verhängnisvoller Klick

Die häufigsten Angriffe sind die willkürlichen über Phishing-Mails, sagen die IT-Experten. „Klickt ein Mitarbeiter in einer entsprechenden E-Mail auf einen Link, könnte am darauffolgenden Tag das Computersystem nicht mehr funktionieren, sodass der Betrieb oder ein Teil davon stillsteht. Auf dem Bildschirm des kontrollierenden Technikers erscheint dann oft die Meldung, man sei Opfer eines Angriffs geworden, müsse Lösegeld zahlen und solle sich an eine bestimmte E-Mail-Adresse wenden“, schildert Martin Galler von Konverto einen klassischen Ablauf.

In der Folge gelte es, das gesamte IT-System vom Internet zu trennen und den Schaden mit einem Experten oder einer Expertin zu analysieren. Anschließend gehe es um die Wiederherstellung der Daten. „Das System wird komplett wiederhergestellt, sofern man die Sicherungsdaten hat. In letzter Zeit zielen Angriffe deshalb darauf ab, die Sicherungen zu zerstören, sofern sie zugänglich sind“, merkt Galler an.

Die Wiederherstellung sei eine komplexe Angelegenheit: Da man nicht genau wisse, wie lange der Cyberangriff bereits dauert – es könne sich um mehrere Tage handeln –, wisse man auch nicht sofort, welche die letzte „saubere“ Sicherung war. Diese ausfindig zu machen, sei ein großer Arbeitsaufwand, sagt IT-Fachmann Galler. Zu berücksichtigen sei auch, dass alle Systeme eines Unternehmens den gleichen Datenstand haben und die verschiedenen Anwendungen mit diesem wieder korrekt starten können.

Die effektive Datenwiederherstellung sei, abhängig von der Datenmenge, wiederum sehr zeitintensiv.

„Auf Lösegeldforderungen nicht eingehen“

Das nächste große Problem für betroffene Betriebe sind die durch den Cyberangriff tatsächlich verlorengegangenen bzw. verschlüsselten Daten. Soll man auf Lösegeldforderungen eingehen, um den Code zur Datenentschlüsselung zu erhalten? Martin Galler und Richard Tappeiner sind sich einig: Nein – es sei nicht zu empfehlen, Lösegeld zu zahlen.

Dass diesen Rat sehr viele nicht befolgen, zeigt die Statistik. Laut Galler wird weltweit in 60 Prozent der Fälle Lösegeld bezahlt, weil häufig keine sicheren Datenbackups vorhanden sind. Und zu rund 70 Prozent würden Lösegeldzahlungen zum Erfolg führen. „Früher lag die Erfolgsquote nur bei 50 Prozent. Das heißt, die Hälfte zahlte umsonst“, weiß Galler.

„Außerdem drängen wir darauf, das Bewusstsein der Mitarbeiter zu schärfen. Denn jeder Mitarbeiter trägt zur Sicherheit eines Unternehmens bei.“

Er rät, selbst dann kein Lösegeld zu zahlen, wenn Daten nicht nur verschlüsselt, sondern zuvor auch gestohlen werden – und der Dieb damit droht, die Daten zu verkaufen oder zu veröffentlichen. Diese Art der Erpressung komme immer häufiger vor. Freilich könne das eine sehr ungute Situation sein, wenn es sich um sensible Daten handelt, ist Martin Galler klar. Er weist zudem darauf hin, dass Diebstahl von personenbezogenen Daten bei den Behörden gemeldet werden muss.

„Man sollte rechtzeitig in IT-Sicherheit investieren, um das Risiko der Erpressbarkeit zu vermindern und für den Notfall vorbereitet zu sein“, sensibilisiert Richard Tappeiner von systems. Mit einem technisch perfekten Backup und einem Notfallplan könne das IT-System schnell wiederhergestellt und der Schaden für das Unternehmen begrenzt werden.

Das Um und Auf für mehr IT-Sicherheit

In einer weiteren Sache sind sich Galler und Tappeiner einig: Cybersicherheit in Unternehmen müsse auf mehreren Ebenen stattfinden. Nicht fehlen dürfe etwa ein wirklich sicheres Datenbackup, das von einem Angreifer nicht gelöscht werden kann. Zu den Standardsicherheitsmaßnahmen gehöre zudem ein Malware- und E-Mail-Schutz.

„Außerdem drängen wir darauf, das Bewusstsein der Mitarbeiter zu schärfen. Denn jeder Mitarbeiter trägt zur Sicherheit eines Unternehmens bei. Jeder könnte auf einen falschen Link in einer E-Mail klicken“, betont Martin Galler.

Auch Richard Tappeiner sagt: „Die Betriebe haben grundsätzlich eine hohe Bereitschaft zu Investitionen in Technologie, doch das Sicherheitsrisiko Mensch wird oft noch vernachlässigt. Die Mitarbeiter müssen ins Sicherheitskonzept integriert sein und entsprechend geschult werden. Wir als IT-Dienstleister bauen eine technisch gute Festung. Kommen die Angreifer deshalb nicht weiter, versuchen sie oft, über die Mitarbeiter in die Festung zu gelangen. Einige Phishing-Mails rutschen immer wieder durch. Und ein Klick kann große Auswirkungen haben.“

Dazu merkt Martin Galler an: „Zugriffsberechtigungen sind in Unternehmen sauber einzurichten. Wenn ein Account bestimmte Tätigkeiten nicht machen muss, darf er auch nicht die Zugriffsrechte dafür haben. Denn wenn jemand Zugriff auf alles hat und auf den falschen Link klickt, könnte das ganze Unternehmen stillstehen – andernfalls womöglich nur ein Computer.

Weitere Schwachstellen bringe das Homeoffice hervor: VPN-Systeme ohne ausreichende Authentifizierungssysteme, neue Betrugsmaschen wie Fake-Einladungen zu Videokonferenzen und kein unmittelbarer Zugang zu den Sicherheitsexpert:innen im Betrieb.

„Es kann jeden treffen“

Die beiden von der SWZ befragten IT-Security-Experten sagen, Cyberangriffe auf Südtiroler Unternehmen gebe es öfter als man denkt. Durch gute Sicherheitssysteme könne man sie abwehren. Betroffen seien nicht nur größere, sondern auch kleine Betriebe. „Bei kleinen Unternehmen haben Angreifer sogar leichteres Spiel, denn sie sind weniger gut geschützt“, unterstreicht Martin Galler.

Auch Richard Tappeiner weiß: „Je größer ein Betrieb, desto mehr Sensibilität hat er für Cybersicherheit und ist entsprechend besser vorbereitet. Kleinere Betriebe haben hingegen Nachholbedarf. Die Sensibilität ist zwar da, aber man muss die Kunden viel stärker überzeugen, dass auch sie betroffen sein können.“

Generell haben die Südtiroler Betriebe laut Tappeiner in den letzten Jahren die IT-Sicherheit verbessert. Es gebe aber nach wie vor Investitionsbedarf, „denn die Sicherheitssysteme müssen ständig angepasst werden, da auch die Angreifer ihre Strategien ständig anpassen.“

Schlagwörter: 44-22

Ausgabe 44-22, Seite 2

Heinrich Schwarz

Heinrich Schwarz

Der Passeirer arbeitete ab 2013 bei der „Südtiroler Tageszeitung“ in den Bereichen Wirtschaft und Politik und ist seit 2022 Teil der SWZ-Redaktion. Er liebt die Recherche und Aufbereitung wichtiger und spannender Themen.

Verwandte Artikel

Südtirols doppeltes Geschäft
Südtirol

Südtirols doppeltes Geschäft

12. Dezember 2025
Kommentar: Die Politikergehälter und die falsche Scham
Meinung

Kommentar: Die Politikergehälter und die falsche Scham

12. Dezember 2025
Südtirol

Die Heimkehr eines Sterns

12. Dezember 2025
Südtirol

Stirbt das Internet?

12. Dezember 2025
Südtirol

Ein Christbaum auf Reisen

12. Dezember 2025
Gallmetzer und Zeppelin: Die Börsen-Neulinge
Südtirol

Gallmetzer und Zeppelin: Die Börsen-Neulinge

12. Dezember 2025
Alperia kauft Photovoltaik-Park im Piemont

Alperia kauft Photovoltaik-Park im Piemont

12. Dezember 2025

Wirtschaftsförderungen sollen an faire Löhne gekoppelt werden

12. Dezember 2025
Das Konsumklima in Südtirol verschlechtert sich

Weihnachtsgeschäft in Südtirol: Die Zwischenbilanz

12. Dezember 2025
Südtirols doppeltes Geschäft

Südtirols doppeltes Geschäft

12. Dezember 2025
Kommentar: Die Politikergehälter und die falsche Scham

Kommentar: Die Politikergehälter und die falsche Scham

12. Dezember 2025

Die Heimkehr eines Sterns

12. Dezember 2025
Jetzt bei Google Play
SWZ Logo Weiss

Wochenblatt für Wirtschaft und Politik.

Follow Us

Innsbrucker Straße 23
39100 Bozen
Italien

info@swz.it
(+39) 0471 973 341

  • Impressum
  • Privacy
  • Cookies

© 2025 SWZ - Südtiroler Wirtschaftszeitung

Keine Ergebnisse
Zeige alle Ergebnisse
  • Login
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
  • Suche
  • Podcast
  • SWZ-Club
  • Archiv
  • Ausgaben
  • Stellenmarkt
  • Abo
  • Werben
  • Über uns
  • Team
  • SWZ App
  • E-Paper

© 2025 SWZ - Südtiroler Wirtschaftszeitung

Willkommen zurück

Hinweis! Bitte geben Sie Ihre Abonummer ohne vorgestellte Null ein (zB 14 statt 0014)

Passwort vergessen?

Passwort erhalten

Bitte E-Mail und Passwort eingeben um Passwort zurückzusetzen

Anmelden

Diese Website verwendet Cookies während Sie durch die Website navigieren, um Ihre Erfahrungen zu verbessern. Für die Funktionalität der Website verwenden wir technische Cookies und für anonyme Statistiken Marketing Cookies. Durch das Klicken auf Akzeptieren, stimmen sie automatisch den Marketing Cookies zu, außer sie haben diese deaktiviert.

mehr anzeigen
Technische Cookies immer aktiviert
Marketing Cookies
  • Google Analytics
  • Facebook Pixel
  • LinkedIn
  • Google Tag Manager
  • Hotjar
alle akzeptieren akzeptieren
Keine Ergebnisse
Zeige alle Ergebnisse
  • Login
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
  • Suche
  • Podcast
  • SWZ-Club
  • Archiv
  • Ausgaben
  • Stellenmarkt
  • Abo
  • Werben
  • Über uns
  • Team
  • SWZ App
  • E-Paper

© 2025 SWZ - Südtiroler Wirtschaftszeitung