Der Überfall geschah lautlos und ohne Warnung.

Ähnliche Dokumente
Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

IT-Sicherheit: Mit Probealarm gegen Hacker

Wie im Science-Fiction-Film! 31. Oktober

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

Computerkriminalität: Angriff auf Unternehmen

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Industriespionage im Mittelstand

Passwort: Kein Dadada

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Schutz vor Veruntreuung

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Security Einfach Machen

Viren-Terror im Zeitalter von E-Health:

G Data Small Business Security Studie Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

IT-Sicherheitsgesetz: Haben Sie was zu melden?

Der InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können.

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Wirtschaftsschutz in der digitalen Welt

Der F.A.Z.-Praxisdialog. Wirtschaft im Gespräch

Konferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze -

5 Gründe, warum Banken so viel Geld verlieren

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

CYBER TELEKOM DR. MARKUS SCHMALL

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Der Wert offener Standards für Mittelständler

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Grußwort. Svenja Schulze Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

Diese Cyber-Attacke ist erst der Anfang

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

12601/J. vom (XXV.GP) Anfrage

Cybermobbing unter Jugendlichen

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

IT Security The state of the onion

Wirtschaftsspionage Abgehört und Ausspioniert

DDoS-Schutz. Web-Shop unter Attacke?

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Cyber-Sicherheit in der Wirtschaft

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Gesundheit 4.0 Wie Ärzte die digitale Zukunft sehen

Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam

Gedanken zur Informationssicherheit und zum Datenschutz

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Januar 2017

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Whitepaper Digitalisierung in der Zahnarztpraxis

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Wenn Rechner wie Menschen denken

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Bekämpfung der Cyberkriminalität

Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird

LOTSE. Der Patientenbegleiter.

Internet-Sicherheit Sicherer Umgang mit dem Internet

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Angehörige der Europa-Universität Flensburg

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Inhaltsverzeichnis. Umstellung auf Exchange

Hotel Hijackers. Großangelegter Datendiebstahl in der Hotelbranche. The Hotel Hijackers 1

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Sicherheit im Internet. Valerie & Jana

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Ausgelagert und sorgenfrei?

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Checkliste für Ihre Informationssicherheit

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen

Krankenhaus 4.0: Das digitale Krankenhaus ohne Mauern.

G DATA Business IT-Security Barometer

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Künstliche Intelligenz: Der Ab lug verspätet sich

IT - Sicherheit und Firewalls

SWITCHcert für Banken. Cyber-Riskmanagement

IT-Sicherheit in Werbung und. von Bartosz Komander

Transkript:

10 Management_IT-Sicherheit

Management_IT-Sicherheit 11 Tatort Tastatur Die vernetzte Produktion in Zeiten von Industrie 4.0 erhöht die Gefahr von Angriffen aus dem Internet enorm. Viele mittelständische Unternehmen jedoch unterschätzen die Risiken. Dabei könnten sie die IT-Sicherheit ihres Betriebs mit überschaubarem Einsatz deutlich verbessern FOTO: DREAMSTIME Der Überfall geschah lautlos und ohne Warnung. Mitarbeiter in der Zentralambulanz und der Radiologie des Neusser Lukaskrankenhauses bemerkten als Erste, dass etwas nicht stimmte: Die Computer liefen extrem langsam. Keine Störung, wie zunächst gedacht. Ein Computervirus hatte die Klinik befallen. Die IT-Experten schlugen bei der Geschäftsführung Alarm: Alle IT- Systeme sofort herunterfahren, lautete umgehend die Anweisung. Parallel schaltete die Krankenhausleitung das Landeskriminalamt (LKA) ein, das einen ganzen Trupp von Beamten für die Ermittlungen schickte. Es dauerte dennoch mehrere Tage, allein um den Virus zu entschlüsseln. Dann stand fest: Sogenannte Ransomware hatte die IT lahmgelegt. Angreifer erpressen damit ihre Opfer, indem sie Rechner verseuchen und Geld dafür verlangen, die Systeme wieder ans Laufen bringen. Wir fühlten uns um Jahre in der Zeit zurückversetzt, erinnert sich der kaufmännische Geschäftsführer Nicolas Krämer. Befunde wurden wieder handschriftlich festgehalten, Laborergebnisse auf Papier zur Station gebracht. Wie früher mussten die Ärzte in die Röntgenabteilung gehen, um sich die Aufnahmen dort anzuschauen. Die Rückkehr ins analoge Zeitalter gelang auch weil lebenswichtige Geräte zum Beispiel auf der Intensivstation oder in der Röntgenabteilung nicht an das Netzwerk angeschlossen waren und autark funktionieren. Wir mussten zwar einige Operationen verschieben, sagt Krämer. Aber die Versorgung der Patienten war zu keinem Zeitpunkt gefährdet. Auch dank eines Notfallplans konnten die Verantwortlichen im Lukaskrankenhaus das Schlimmste Thesen Angriff: Fast jedes fünfte Unternehmen war 2016 Opfer eines erfolgreichen Cyberangriffs. Die Methoden der Angreifer werden aggressiver, ausgefeilter und umfassender. Trotz dieser Bedrohung sind mittel - ständische Unternehmen bei Investitionen in die Informationssicherheit weiterhin zögerlich. Verteidigung: Es geht nicht nur um Geld. Experten fordern, dass Unternehmen gezielt Notfall - pläne für den Fall eines Angriffs vorbereiten. Nur so lässt sich oft noch größerer Schaden vermeiden.

12 Management_IT-Sicherheit Lukaskrankenhaus: Es geht um Leben Am Aschermittwoch des Jahres 2016 entschied sich die Klinikleitung, alle IT-Systeme herunterzufahren. Hacker hatten einen Virus eingeschleust. Ich hätte nicht gedacht, dass Leute so perfide sein können, ein Krankenhaus anzugreifen. Hier steht das Leben von Menschen auf dem Spiel, sagt der kaufmännische Geschäftsführer Nicolas Krämer. Zum Glück war die Klinik auf einen solchen Ernstfall vorbereitet. Ein Notfallplan unterstützte rasches Handeln. Die Versorgung der Patienten war weiter gesichert. Patientendaten wurden nicht gestohlen. verhindern. Denn der regelte klar, was im Fall eines IT-Angriffs zu tun war. Ein automatisches Back-up in der Nacht zuvor hatte zudem alle Daten gesichert. Dennoch entstanden Kosten von einer Million Euro überwiegend Honorare für externe Berater, die bei der Wiederherstellung der IT halfen. Wir sind aber vergleichsweise glimpflich davongekommen, sagt Krämer. Die Internetkriminalität floriert. Die Zahl der Fälle steigt, ebenso die Höhe der Schäden. Im Sommer wurde eine der weltgrößten Reedereien Opfer eines Virenangriffs. Zwischen 200 und 300 Millionen Dollar kostet der das Unternehmen. Auch andere prominente Firmen wurden von Hackern teilweise lahmgelegt. Doch es sind nicht nur die großen Namen, die Attacken fürchten müssen. Cybercrime ist auch im Mittelstand zu einem riesigen Problem geworden und das ganz unabhängig von der Branche, sagt Götz Weinmann, Sicherheitsexperte beim Stuttgarter IT-Dienstleister Thinking Objects. Angesichts der zunehmenden Vernetzung der Wirtschaft sei ein rasches Umdenken nötig: Jeder muss darauf vorbereitet sein, zum Ziel zu werden. Tatsächlich aber zögern viele Manager, sich gegen Angreifer zu wappnen. Mittelständler in Deutschland seien oft schlechter gesichert als öffentlich bekannte Kapitalgesellschaften, heißt es in einer Anfang 2017 veröffentlichten Studie der Wirtschaftsprüfungsgesellschaft PwC. Dabei sind sie laut Erhebung ebenso massiv betroffen wie Großunternehmen. Denn die Digitalisierung und Vernetzung mit Im Visier 19 Prozent der deutschen Mittelständler wurden 2016 erfolgreich angegriffen die meisten verzeichneten mehr als einen Vorfall. QUELLE: PRICEWATERHOUSECOOPERS 2017 18 % 1 Vorfall 34 % 6 % 2 3 Vorfälle 4 9 Vorfälle 10 oder mehr Vorfälle keine Angabe 2 % 40 % FOTOS: LUKASKRANKENHAUS, NEUSS Zulieferern und Kunden schafft ganz unabhängig von der Firmengröße neue Einfallstore für Cyberverbrecher. Es entstehen hochkomplexe IT-Infrastrukturen, die völlig neue Herausforderungen an die Informationssicherheit stellen, so die Analyse von PwC. Zugleich gingen Angreifer immer aggressiver, ausgefeilter und umfassender vor. Dennoch stellen die Experten fest, dass die Unternehmen sparen. So sank der Anteil der befragten Mittelständler, die mehr als eine Million Euro pro Jahr für die IT-Sicherheit ausgeben, von acht auf zwei Prozent. Ein gefährliches Abwarten, warnen die Autoren der PwC-Studie: Werden heute notwendige Investitionen vertagt, steigen die Risiken und sehr oft die daraus entstehenden Folgekosten. Zwei typische Muster haben Sicherheitsexperten bei Angriffen beobachtet. Beispiel WannaCry : Die Ransomware infizierte im Mai 2017 weltweit über 200 000 Computer der bis dahin schwerste Angriff dieser Art. Daten wurden verschlüsselt. Und für den Schlüssel, mit dem ein Nutzer wieder an die Daten herankommt, soll er bezahlen, beschreibt Berater Weinmann. Die Erpresser können sogar relativ gut einschätzen, mit welcher Art von Unternehmen sie es zu tun haben das läuft automatisiert. Cyberkriminelle wüssten also, ob sie Konstruktionspläne in einem Industriebetrieb verschlüsselt oder ein kleines Steuerbüro lahmgelegt haben. Von kleineren Firmen würden eher vierstellige Summen verlangt. Das geht dann hoch auf bis zu 500 000 Euro, so Weinmann. Noch höher sind die Summen, wenn die Erpresser zielgerichtet vorgehen. CEO Fraud oder Fake President heißt die Masche, bei der Unternehmen oft über Wochen ausgespäht werden. Social Engineering nennen Experten das Vorgehen, wenn die Angreifer selbst Gewohnheiten einzelner Beschäftigter genau ermitteln. Sie kapern beispielsweise den Mailserver und lesen über längere Zeit geduldig mit. Das Ziel: Ein Mitarbeiter soll dazu veranlasst werden, eine Millionensumme auf ein Auslandskonto zu überweisen. Die Anweisung per Mail stammt dann vermeintlich vom Chef selbst mit der Bitte um absolute Geheimhaltung. Selbst die Tonalität

Management_IT-Sicherheit 13 Völlige Sicherheit ist eine Illusion des gefälschten Schreibens ist authentisch. Die Erpressungssummen sind genau auf das Unternehmen zugeschnitten, sagt Weinmann. Die Angreifer wissen sogar oft, wie viel Cash verfügbar ist. So gelang es mit dieser Masche im Jahr 2016, beim Autozulieferer Leoni 40 Millionen Euro zu erbeuten. Die Häufigkeit solcher Attacken steigt, sagt Weinmann. Das Bundesamt für Sicherheit in der Informationstechnik habe erst jüngst 5000 Geschäftsführer informiert, dass Informationen über ihr Unternehmen in einer Datenbank gespeichert waren, über die solche Attacken vorbereitet würden. Peter Vahrenhorst, Kriminalhauptkommissar im Bereich Prävention Cybercrime beim nordrhein-westfälischen LKA, bestätigt den Trend: Internetkriminalität wächst deutlich, sagt er und verweist auf eine Studie des Digitalverbands Bitkom. Danach waren mehr als die Hälfte aller deutschen Unternehmen in den vergangenen zwei Jahren Ziel einer Cyberattacke. Die Zahl der Anzeigen belaufe sich nur auf einen geringen Bruchteil davon. Die Polizei bewege sich in einem großen Dunkelfeld, so Vahrenhorst. Erpressung, aber auch Sabotage Betroffene Unternehmen können sich bei den Landeskriminalämtern an die Zentralen Ansprechstellen Cybercrime für die Wirtschaft wenden, die rund um die Uhr besetzt sind. Ein Spezialist unterstützt im Fall eines Angriffs bei ersten Maßnahmen, erläutert Vahrenhorst. 850 Anrufe seien im Jahr 2016 eingegangen. Die Praxis zeigt: Auch reine Sabotage ohne finanzielle Absichten kann beträchtliche Schäden verursachen. Im Fall eines Unternehmens sei die Website zur Aktionärsversammlung gehackt und stillgelegt worden. Die Versammlung war damit hinfällig und musste komplett neu angesetzt und geplant werden, sagt Vahrenhorst. Der Schaden: 100 000 Euro. Vahrenhorst rät Unternehmen zum Notfallplan, wie ihn das Lukaskrankenhaus in Neuss vorbereitet hatte. Klassisch ist, dass der CEO oder Geschäftsführer genau dann nicht erreichbar ist, wenn die Ransomware einschlägt, sagt er. Dann muss klar sein, wer die Entscheidungskompetenz hat. Darf der Administrator das Netz ganz abschalten? Und wer ruft die Polizei? Wenn dafür schon drei Telefonkonferenzen nötig sind, geht wichtige Zeit verloren, so Vahrenhorst. Er rät im Zweifel zum Herunterfahren der IT. Im schlimmsten Fall sind dann ein paar Beweismittel weg. Aber die oberste Prämisse muss die Schadensbegrenzung sein. Das Unternehmen geht vor. Völlige Sicherheit vor Internetangreifern gebe es nicht, sagt Vahrenhorst. Wenn ein Dienstleister das verspricht, dann sollte sich das Unternehmen einen anderen suchen. Weinmann bestätigt: Egal, wie gut die Abwehrsysteme sind: Man muss davon ausgehen, dass irgendetwas durchkommen kann. Darauf muss man vorbereitet sein. Unternehmen dürften sich nicht allein auf die Sicherheitssoftware verlassen. Weinmann rät, die Anwender im Unternehmen zu schulen gerade im Hinblick auf Thinking Objects: Allzeit bereit Die Art der Attacken verändert sich. Man muss darauf vorbereitet sein, dass sie durchkommen, sagt Götz Weinmann, Sicherheitsexperte bei Thinking Objects. Der Stuttgarter IT-Dienstleister legt Hackern das Handwerk. Dabei helfen 70 IT-Berater und Systemingenieure der Fokus ist der Mittelstand. Lange standen Antivirenprogramme im Mittelpunkt, die Viren unschädlich machten, sagt Weinmann. Das greife heute zu kurz. Wichtig ist ein umfassenderes Sicherheitskonzept, das dabei hilft, einen möglichen Schaden einzudämmen. FOTOS: THINKING OBJECTS GMBH

14 Management_IT-Sicherheit LKA: Jede Anzeige hilft weiter Sollten Unternehmen, die von Cyberkriminellen erpresst werden, zur Polizei gehen? Im Kampf gegen Verbrecher in der digitalen Welt sei jede Anzeige hilfreich, sagt Peter Vahrenhorst, Kriminalhauptkommissar im Cybercrime-Kompetenzcenter des Landeskriminalamts Nordrhein- Westfalen: Wir kriegen zwar nicht jeden Täter. Aber wir können etwa aus Schreibweisen im Text Zusammenhänge erkennen, die auf bestimmte Tätergruppen schließen lassen. Und wir können nur besser werden, wenn wir wissen, was an Straftaten passiert. Fake President -Angreifer. Da muss die Kultur passen: Die Mitarbeiter müssen zwei Sekunden länger überlegen, ob auf sie auf einen Link klicken, Auskunft geben oder einen Auftrag ausführen. Sicherheit vor Bequemlichkeit Ein neues Sicherheitsdenken erfordert laut Weinmann die Digitalisierung der Produktion. Betriebe müssten etwa genau festlegen, wie onlinefähige Maschinen eingebunden werden. Eine Fräse muss vom Webshop aus erreichbar sein, um bestellte Ware zu produzieren sie muss also mit dem ERP-System für die Unternehmenssteuerung kommunizieren. Aber sie muss nicht mit dem PC im Sekretariat vernetzt sein, wo die Termine des Chefs koordiniert werden, erläutert er. Wenn trotz aller Vorkehrungen ein Virus eingedrungen sei, gelte es zu verhindern, dass es sich überall ausbreiten kann. Dazu empfiehlt Weinmann, einzelne Bereiche innerhalb der Firmen-IT über Firewalls abzuriegeln analog zu den Schotten zwischen einzelnen Decks auf einem Schiff. Die Lage unter Kontrolle behalten das gelang im Neusser Lukaskrankenhaus mit etwas Glück und Improvisation auch für eine kurze Zeit. Unser Mailsystem ging noch. Also haben wir eine Rundmail geschrieben, sagt Geschäftsführer Krämer. Wir fanden in der IT-Abteilung einen alten Nadeldrucker, der nicht mit dem Netzwerk verbunden war, und konnten Informationsblätter für die Patienten produzieren. Per Pressemitteilung setzte die Klinikleitung auch die Öffentlichkeit in Kenntnis ein Schritt, den viele Unternehmen scheuen. Wenn wir gezahlt und geschwiegen hätten, wäre es nur eine Frage der Zeit bis zur nächsten Erpressung gewesen, ist Krämer überzeugt. Den Teufelskreis kann man nur durchbrechen, wenn man offen darüber redet. Die Sicherheitsstrategie hat das Lukaskrankenhaus nach dem Cyberangriff umgestellt. Früher stand die Benutzerfreundlichkeit im Fokus, erläutert Krämer. Jetzt gilt: Sicherheit vor Funktionalität. So sei es für Mitarbeiter nicht mehr möglich, eigene Mobilgeräte in das Netzwerk einzuklinken. Und ein sogenanntes Sandbox-System prüft Anhänge verdächtiger Mails, die in den Postfächern der Angestellten landen. Zudem wurden die Schulungen stark erweitert. Schon vor dem Angriff habe das Lukaskrankenhaus hier mit hohem Einsatz gearbeitet: 13 bis 18 Prozent unserer Investitionen sind in die IT geflossen im Schnitt liegen deutsche Krankenhäuser bei unter zehn Prozent, erläutert Krämer. Trotzdem hat es Ransomware geschafft, in unser IT-System einzudringen. Der Klinikmanager ist deshalb sicher: Der Faktor Mensch spielt die entscheidende Rolle. THOMAS MERSCH WEITERE INFORMATIONEN PwC-Studie Im Visier der Cyber-Gangster ; kostenlos downloadbar unter www.pwc.de/mittelstand FOTOS: JOCHEN TACK (1)/LKA NRW verimi: der digitale Generalschlüssel für das Internet Führende Unternehmen haben die branchenübergreifende Registrierungs-, Identitäts- und Datenplattform verimi ins Leben gerufen. Verimi ein Kunstwort, angelehnt an die englischen Begriffe verify und me will zum Jahreswechsel 2017/18 einen digitalen Generalschlüssel für das Internet auf den Markt bringen. Dabei hinterlegt der Nutzer einmalig seinen Namen und ein Passwort und kann dann ein - fach und sicher im Internet einkaufen, Verträge abschließen oder auch digital mit Behörden kommunizieren. Die Eingabe persönlicher Daten bei jeder neuen Anwendung sowie die Verwaltung mehrerer Passwörter entfällt. Bei verimi entscheiden die Nutzer, welche Daten sie weitergeben wollen. Bei uns haben die Kunden Transparenz und den Schutz der EU-Datenschutz-Grundverordnung, so Torsten Sonntag, Mitglied der verimi-geschäftsführung. Gesellschafter von verimi sind neben der Deutschen Bank unter anderem die Allianz, Axel Springer, die Bundesdruckerei, Daimler, Deutsche Lufthansa und Deutsche Telekom. Weitere Informationen: www.verimi.com