Skip to main content

2023 | OriginalPaper | Buchkapitel

Unternehmen als Opfer von Cyberkriminalität

verfasst von : Arne Dreißigacker, Bennet Simon von Skarczinski, Gina Rosa Wollinger

Erschienen in: Handbuch Cyberkriminologie 2

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Beitrag thematisiert auf Basis der Ergebnisse einer großangelegten Unternehmensbefragung mit zwei Messzeitpunkten, welche Formen und Auswirkungen von Cyberkriminalität Unternehmen in Deutschland erleben. Es wird dargestellt, wie sich die Prävalenzraten zwischen den Jahren 2018 und 2020 entwickelt haben, welcher Schaden entstanden ist, inwiefern sich Unternehmen vor Cyberangriffen schützen, wie wirksam dieses präventive Handeln ist und wie sich das Anzeigeverhalten in diesem Kontext darstellt. Die Befunde werden anschließend in einem kriminologischen Rahmen verortet, innerhalb dessen sich Fragen nach der kriminologischen Bedeutung dieser empirischen Entwicklungen stellen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Eine ausführliche Darstellung des Forschungsstandes zum Thema Cyberangriffe gegen Unternehmen findet sich bei Dreißigacker et al. (2020a, S. 21–45) sowie bezogen auf Cybercrime im engeren Sinne allgemein bei Maimon und Louderback (2019).
 
2
Das Forschungsprojekt wurde im Rahmen der Initiative „IT-Sicherheit in der Wirtschaft“ des Bundesministeriums für Wirtschaft und Energie (BMWi) gefördert und erhielt eine Zusatzförderung von der Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers und der VHV-Stiftung.
 
3
Zu Einflussfaktoren hinsichtlich des Abschlusses von Cyberversicherungen, die hier nicht thematisiert werden, siehe Skarczinski et al. (2021).
 
4
Zur Problematik der Hellfeldstatistiken siehe z. B. Bayerl und Rüdiger (2018, S. 6); Huber und Pospisil (2020).
 
5
Auch im Vergleich der Prävalenzen der Unternehmen, die an beiden Befragungen teilgenommen haben, liegen diese bei der ersten Befragung (Defacing: 4,5 %, manuelles Hacking: 2,5 %, Phishing: 24,8 %, sonst. Schadsoftware: 25,7 %) signifikant über bzw. unter den Ergebnissen der zweiten Befragung.
 
6
Ähnliche schiefe Verteilungen werden auch in den Studien von Paoli et al. (2018, S. 411–413), des UK Department for Culture, Media and Sport (2017, S. 47, 2020, S. 44) und des UK Department for Digital, Culture, Media and Sport (2021, S. 53) ermittelt.
 
7
Die nach Beschäftigtengrößenklasse und Angriffsart differenzierten deskriptiven Ergebnisse verschiedener Kostenpositionen finden sich bei Dreißigacker et al. (2020a, S. 138–145) bzw. Dreißigacker et al. (2021, S. 66–69).
 
8
Die Studie des UK Department for Culture, Media and Sport (2017, S. 46) verweist darauf, dass Unternehmen nur selten die Kosten solcher Vorfälle ermitteln und nachhalten.
 
9
Eine Differenzierung und Vergleich dieser Ergebnisse nach Beschäftigtengrößenklassen war aufgrund der geringeren Fallzahl bei der zweiten Befragung nicht sinnvoll.
 
10
Partial least squares path modeling (PLS-PM).
 
11
Siehe dazu detailliert Dreißigacker et al. (2020a, S. 57).
 
Literatur
Zurück zum Zitat Baier, D., Rabold, S., Bartsch, T., & Pfeiffer, C. (2012). Viktimisierungserfahrungen in der Bevölkerung. Wohnungseinbruchsdiebstahl und Körperverletzung im Vergleich/ Teil 2: Befunde des KFN-Viktimsurvey 2011. Kriminalistik, 66(12), 730–738. Baier, D., Rabold, S., Bartsch, T., & Pfeiffer, C. (2012). Viktimisierungserfahrungen in der Bevölkerung. Wohnungseinbruchsdiebstahl und Körperverletzung im Vergleich/ Teil 2: Befunde des KFN-Viktimsurvey 2011. Kriminalistik, 66(12), 730–738.
Zurück zum Zitat Bayerl, P. S., & Rüdiger, T.-G. (2018). Braucht eine digitale Gesellschaft eine digitale Polizei? Deutsche Polizei, 7, 4–14. Bayerl, P. S., & Rüdiger, T.-G. (2018). Braucht eine digitale Gesellschaft eine digitale Polizei? Deutsche Polizei, 7, 4–14.
Zurück zum Zitat Bollhöfer, E., & Jäger, A. (2018). Wirtschaftsspionage und Konkurrenzausspähung. Vorfälle und Prävention bei KMU im Zeitalter der Digitalisierung (Max-Planck-Institut für ausländisches und internationales Strafrecht, Hrsg.) (Reihe A: Arbeitsberichte 09/2018). Freiburg i. Br. Bollhöfer, E., & Jäger, A. (2018). Wirtschaftsspionage und Konkurrenzausspähung. Vorfälle und Prävention bei KMU im Zeitalter der Digitalisierung (Max-Planck-Institut für ausländisches und internationales Strafrecht, Hrsg.) (Reihe A: Arbeitsberichte 09/2018). Freiburg i. Br.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik. (2021). Die Lage der IT-Sicherheit in Deutschland 2021. Bundesamt für Sicherheit in der Informationstechnik. (2021). Die Lage der IT-Sicherheit in Deutschland 2021.
Zurück zum Zitat Bundeskriminalamt. (Hrsg.). (2021). Cybercrime. Bundeslagebild 2020. Bundeskriminalamt. (Hrsg.). (2021). Cybercrime. Bundeslagebild 2020.
Zurück zum Zitat Choudhury, A. S., & Kwon, J. (2016). A study of the effect of regulations on different types of information security breaches across different business sectors. PACIS 2016 Proceedings 73. https://aisel.aisnet.org/pacis2016/73. Zugegriffen am 14.12.2021. Choudhury, A. S., & Kwon, J. (2016). A study of the effect of regulations on different types of information security breaches across different business sectors. PACIS 2016 Proceedings 73. https://​aisel.​aisnet.​org/​pacis2016/​73. Zugegriffen am 14.12.2021.
Zurück zum Zitat Dahmen, U., & Krämer, N. (2018). Angriff aus der Dunkelheit: Cyberattacke auf das Lukaskrankenhaus Neuss. In M. Bartsch & S. Frey (Hrsg.), Cybersecurity best practices (S. 13–21). Springer Fachmedien. Dahmen, U., & Krämer, N. (2018). Angriff aus der Dunkelheit: Cyberattacke auf das Lukaskrankenhaus Neuss. In M. Bartsch & S. Frey (Hrsg.), Cybersecurity best practices (S. 13–21). Springer Fachmedien.
Zurück zum Zitat Dreißigacker, A., von Skarczinski, B., & Wollinger, G. R. (2020b). Cyberangriffe gegen Unternehmen: Erste Ergebnisse einer repräsentativen Unternehmensbefragung in Deutschland. In C. Grafl, M. Stempkowski, K. Beclin, & I. Haider (Hrsg.), „Sag, wie hast du’s mit der Kriminologie?“. Die Kriminologie im Gespräch mit ihren Nachbardisziplinen (Neue Kriminologische Schriftenreihe, Bd. 118, S. 933–952). Forum Godesberg. https://doi.org/10.25365/phaidra.175. Dreißigacker, A., von Skarczinski, B., & Wollinger, G. R. (2020b). Cyberangriffe gegen Unternehmen: Erste Ergebnisse einer repräsentativen Unternehmensbefragung in Deutschland. In C. Grafl, M. Stempkowski, K. Beclin, & I. Haider (Hrsg.), „Sag, wie hast du’s mit der Kriminologie?“. Die Kriminologie im Gespräch mit ihren Nachbardisziplinen (Neue Kriminologische Schriftenreihe, Bd. 118, S. 933–952). Forum Godesberg. https://​doi.​org/​10.​25365/​phaidra.​175.
Zurück zum Zitat Gehem, M., Usanov, A., Frinking, E., & Rademaker, M. (2015). Assessing Cyber Security. A Meta-Analyses of threats, trends and responses to cyber attacks. The Hague Centre for Strategic Studies. Gehem, M., Usanov, A., Frinking, E., & Rademaker, M. (2015). Assessing Cyber Security. A Meta-Analyses of threats, trends and responses to cyber attacks. The Hague Centre for Strategic Studies.
Zurück zum Zitat Gesamtverband der Deutschen Versicherungswirtschaft e.V. (2018). Cyberrisiken im Mittelstand. Ergebnisse einer Forsa-Befragung Frühjahr 2018 (GDV, Hrsg.). Gesamtverband der Deutschen Versicherungswirtschaft e.V. (2018). Cyberrisiken im Mittelstand. Ergebnisse einer Forsa-Befragung Frühjahr 2018 (GDV, Hrsg.).
Zurück zum Zitat Huber, E., & Pospisil, B. (2020). Problematik der Hell- und Dunkelfeldanalyse im Bereich Cybercrime. In T.-G. Rüdiger & P. S. Bayerl (Hrsg.), Cyberkriminologie (S. 109–133). Springer Fachmedien. Huber, E., & Pospisil, B. (2020). Problematik der Hell- und Dunkelfeldanalyse im Bereich Cybercrime. In T.-G. Rüdiger & P. S. Bayerl (Hrsg.), Cyberkriminologie (S. 109–133). Springer Fachmedien.
Zurück zum Zitat IBM Cooperation. (2018). IBM X-force threat intelligence index 2018. IBM Cooperation. (2018). IBM X-force threat intelligence index 2018.
Zurück zum Zitat Lamprecht, S., & Vladova, G. (2020). Cyber-Viktimisierung von Unternehmen. In T.-G. Rüdiger & P. S. Bayerl (Hrsg.), Cyberkriminologie (S. 345–371). Springer Fachmedien. Lamprecht, S., & Vladova, G. (2020). Cyber-Viktimisierung von Unternehmen. In T.-G. Rüdiger & P. S. Bayerl (Hrsg.), Cyberkriminologie (S. 345–371). Springer Fachmedien.
Zurück zum Zitat PricewaterhouseCoopers AG WPG. (2015). Angriff aus dem Cyber Space: So gefährdet sind mittelständische Unternehmen (PwC AG WPG, Hrsg.). PricewaterhouseCoopers AG WPG. (2015). Angriff aus dem Cyber Space: So gefährdet sind mittelständische Unternehmen (PwC AG WPG, Hrsg.).
Zurück zum Zitat Rantala, R. (2008). Cybercrime against businesses, 2005 (U.S. Department of Justice, Hrsg.) (Bureau of Justice Statistics, Special Report). U.S. Department of Justice. Rantala, R. (2008). Cybercrime against businesses, 2005 (U.S. Department of Justice, Hrsg.) (Bureau of Justice Statistics, Special Report). U.S. Department of Justice.
Zurück zum Zitat Skarczinski, B. von, Boll, L., & Teuteberg, F. (2021). Understanding the adoption of cyber insurance for residual risks. An empirical large-scale survey on organizational factors of the demand side. ECIS 2021 Research Papers (72). https://aisel.aisnet.org/ecis2021_rp/72. Zugegriffen am 18.06.2021. Skarczinski, B. von, Boll, L., & Teuteberg, F. (2021). Understanding the adoption of cyber insurance for residual risks. An empirical large-scale survey on organizational factors of the demand side. ECIS 2021 Research Papers (72). https://​aisel.​aisnet.​org/​ecis2021_​rp/​72. Zugegriffen am 18.06.2021.
Zurück zum Zitat Straub, D. W., Goodman, S. E., & Baskerville, R. (2008). Framing the information security process in modern society. In D. W. Straub, S. E. Goodman, & R. Baskerville (Hrsg.), Information security. Policy, processes, and practices (S. 5–12). M. E. Sharpe. Straub, D. W., Goodman, S. E., & Baskerville, R. (2008). Framing the information security process in modern society. In D. W. Straub, S. E. Goodman, & R. Baskerville (Hrsg.), Information security. Policy, processes, and practices (S. 5–12). M. E. Sharpe.
Zurück zum Zitat Wollinger, G. R., Dreißigacker, A., & von Skarczinski, B. (2020). Formen der Bedrohung von Cyberkriminalität. In G. R. Wollinger & A. Schulze (Hrsg.), Handbuch Cybersecurity für die öffentliche Verwaltung (S. 27–56). Kommunal- und Schul-Verlag. Wollinger, G. R., Dreißigacker, A., & von Skarczinski, B. (2020). Formen der Bedrohung von Cyberkriminalität. In G. R. Wollinger & A. Schulze (Hrsg.), Handbuch Cybersecurity für die öffentliche Verwaltung (S. 27–56). Kommunal- und Schul-Verlag.
Metadaten
Titel
Unternehmen als Opfer von Cyberkriminalität
verfasst von
Arne Dreißigacker
Bennet Simon von Skarczinski
Gina Rosa Wollinger
Copyright-Jahr
2023
Verlag
Springer Fachmedien Wiesbaden
DOI
https://doi.org/10.1007/978-3-658-35442-8_43

Premium Partner