logistic ready

Fachportal für Intralogistik

Wie Geschäfte und Kunden vor Manipulation geschützt werden

Gehackte Kundenkonten im Internet, Cyberangriffe auf Unternehmensdaten und der Zugriff auf finanzielle Transaktionen sind im letzten Jahrzehnt eine große Bedrohung gewesen. Während man als Verbraucher genau darauf achten muss, wem man persönliche Daten preisgibt und auf welchen Wegen man sichere Transaktionen durchführen kann, stehen auf der anderen Seite Unternehmen vor der Herausforderungen, ihren Kunden bestmögliche Sicherheitsmaßnahmen zu bieten. Im Laufe der Zeit wurden immer mehr Technologien entwickelt, die hohen Schutz gewährleisten sollen. Welche davon mittlerweile weit verbreitet sind und sich beweisen konnten, haben wir uns angesehen.

Vorgeschriebene Sicherheitsvorrichtungen in der Geschäftswelt

Für mehr Transparenz und Schutz in der Geschäftswelt hat auch der deutsche Staat eingegriffen und schon seit Frühjahr 2021 sämtliche lokale Geschäfte, die Geld einnehmen, dazu verpflichtet, elektronische Registerkassen mit einer zertifizierten technischen Sicherheitsvorrichtung zu führen. Eine solche TSE Kasse erfasst, codiert, signiert und archiviert alle Kassenvorgänge, was finanzielle Manipulation vermeiden soll. Die Kassen bestehen aus einem Sicherheitsmodul, einem Speichermedium und einer digitalen Schnittstelle. Diese Schutzmaßnahme ist gleichermaßen für geschäftlichen Betrug vor dem Staat als auch vor Kunden gedacht.

Sicherheitstechnologien auf dem Online-Markt

Der Datenschutz im Internet ist ein ewig kritisches Thema. Obwohl nämlich zahlreiche gute Technologien für starke Sicherheit entwickelt worden sind, werfen große Cyberattacken noch immer regelmäßig Schlagzeilen. Im Fazit bedeutet das, dass man sich als Nutzer zwar bestmöglich schützen, aber doch nie zu 100 % sicher sein kann. Die nachfolgenden IT-Technologien wurden jedoch lange Zeit erprobt und haben sich als ziemlich verlässlich erwiesen:

  • Zugriffskontrollen: Unter Zugriffskontrollen versteht man einen bestmöglich geschützten Zugang auf persönliche Daten im Internet. Das bezieht sich zum Beispiel auf all die Konten, die man auf sozialen Netzwerken, bei E-Mail-Providern und etlichen anderen Unternehmen besitzt. Als sicherste Kontrolle hat sich die Zwei-Faktor-Authentifizierung erwiesen, die neben Nutzername und Passwort eine zusätzliche Authentifizierung erfordert, beispielsweise die Angabe einer TAN-Nummer, Verifizierung durch SMS- oder E-Mail-Code.
  • Sicherheitszertifikate: Der erste Schritt zur Prüfung der Vertrauenswürdigkeit einer Webseite läuft über das Sicherheitszertifikat. Nicht verifizierte Webseiten werden von Browsern erkannt. In der Regel erhält man darüber direkt eine Benachrichtigung, kann es im Zweifelsfall aber auch am fehlenden Sicherheitszertifikat in der Adresszeile sehen.
  • Redundante Speichersysteme: Redundante Speichersysteme sind vor allem dem Schutz von Unternehmen vorgesehen. Darunter versteht sich eine bewusste Mehrfachauslegung von technischen Bestandsteilen, so dass im Falle eines Ausfalls oder einer Cyberattacke keine Daten verloren gehen. Auch für den Endkunden spielt dies eine wichtige Rolle.
  • Verschlüsselungstechnologien: Sogenannte SSL-Verschlüsselungen sollen höchstmögliche Sicherheit bei jeglicher Datenübertragung im Internet gewährleisten. Insbesondere auf Webseiten, die mit finanziellen Transaktionen arbeiten ist eine solche Verschlüsselungstechnologie, die unbefugten Zugriff verhindert und Daten nur verschlüsselt überträgt, unabdingbar.
  • Anti-Viren-Programme: Klassische Anti-Viren-Programme sollten von jedem Nutzer auf Computer oder Laptop installiert sein. Viele offensichtliche Angriffe sowie potenzielle Gefahren und Malware können damit frühzeitig erkannt und beseitigt oder verhindert werden.
  • Blockchain: Die Blockchain-Technologie hat im Zusammenhang mit Kryptowährungen und deren Vertrauenswürdigkeit großen Erfolg bewiesen. Sie wird allerdings noch immer untersucht, um zu prüfen, ob sie auch für andere Bereiche ein sicheres Medium sein könnte.
Siehe auch  Wohnungskrise setzt Regierung Scholz unter Druck

Ob in der lokalen Geschäftswelt oder im Internet, Unternehmen und Privatpersonen müssen sich potenzieller Manipulation dauerhaft bewusst sein. Auch wenn es mittlerweile viele gute Sicherheitsmaßnahmen gibt, ist ein gewisser Anteil von Vorsicht weiterhin erforderlich.