Suchen

Gegen Datenklau ist ein umfassendes Waffenarsenal aus der IT gefragt

Information Leakage Management als Security-Faktor für Unternehmen

Seite: 5/6

Firmen zum Thema

Was tun gegen Angriffe von innen?

Obwohl derartige Lösungskonzepte auf Content-Seite einen wichtigen Beitrag zur Rundum-Absicherung leisten, bleibt aber dennoch eine zentrale Frage ungeklärt: Wie können sich Betriebe generell gegen das kaum kontrollierbare Risiko eines Angriffs von innen aufstellen?

Nach Angaben des Dienstleisters für Management- und IT-Beratung Capgemini ist das Thema IT-Sicherheit gerade in diesem Bereich durch den zunehmenden Industrialisierungsdruck in den Unternehmen in eine bedrohliche Schieflage geraten. Zwar stehe gerade das Thema IT-Sicherheit nach wie vor ganz oben auf der Agenda, die IT-Leiter sehen die Schätze des Unternehmens aber vor allem durch das mangelnde Bewusstsein der Mitarbeiter und des Managements sowie durch Angriffe von innen gefährdet.

Bildergalerie

„Durch die vielen Pflicht-Tätigkeiten ist der Spielraum für Innovationen seitens der IT-Abteilungen inzwischen auf ein recht niedriges Maß gefallen“, gibt Martin Bettels, Vice President Alliances & Innovation bei Capgemini, zu bedenken.

Reger Datenaustausch fördert Information Leakage

Erschwerend kommt die komplexe Vernetzung auf globaler Ebene hinzu. Unzählige deutsche Unternehmen arbeiten eng mit Partnern aus dem Nahen und Fernen Osten zusammen und tauschen ganz offiziell vertrauliche und wertvolle Informationen wie Konstruktionsdaten und Produktspezifikationen aus. „Besonders in der E-Mail-Kommunikation kann es schnell passieren, dass ein vertrauliches Dokument beim falschen Empfänger landet. Gegen derartige Informationslecks von innen nach außen wird von der deutschen Wirtschaft viel zu wenig unternommen“, beklagt Frank Böning, Sales Director EMEA beim Softwarespezialisten Workshare.

Potenzielle Diebstahlversuche aus dem Inneren des Unternehmens heraus jedoch allein mit einer groß angelegten Blockade der Kommunikationskanäle zu entschärfen, greift nach Auffassung von Experten zu kurz. Es gilt das Schutzniveau pragmatisch festzulegen und kontinuierlich zu verbessern. Bei der Klassifizierung schützenswerter Bestände sind die jeweiligen Produktverantwortlichen und Fachabteilungen einzubeziehen.

Umfassende IT-Armada gegen Produktpiraterie

Technisch gesehen sollten alle sensiblen Geschäftsprozesse an erprobte Standardmaßnahmen in der IT angepasst sein, wie die eindeutig geregelte Passwortvergabe, die Verschlüsselung sensibler Daten oder transparente Berechtigungskonzepte. Jeder Mitarbeiter sollte „nur“ Zugriff auf die für seine Aufgabe relevanten Daten und Informationen erhalten. Allerdings schützt dies nicht vor „Datenklau“ durch autorisierte Personen. Gegen Social Engineering und unsachgemäßen Umgang mit Daten bilden motivierte und fair behandelte Mitarbeiter die sicherste menschliche Datenbarriere.

Einen wichtigen Beitrag zur technischen Absicherung leistet ein automatischer Schutzriegel von innen nach außen. Damit ließe sich beispielsweise folgendes Szenario vermeiden: Ein ehemaliger Mitarbeiter prellte seinen Arbeitgeber den Schweizer Chemiehersteller DuPont, indem er rund 22.000 Dokumente mit sensiblen Daten auf seinen Laptop herunter lud. Zudem konnte er bequem weitere 16.000 frei im elektronischen Archiv zugängliche Dokumente nachlesen. Nach seinem Ausscheiden übernahm der Chemiker weitere 180 Dokumente und gab diese an den asiatischen Konkurrenten Victrex weiter.

Seite 6: Unternehmensweite Lösungen sind gefragt

(ID:2006689)