Suchen

Gegen Datenklau ist ein umfassendes Waffenarsenal aus der IT gefragt

Information Leakage Management als Security-Faktor für Unternehmen

Seite: 6/6

Firmen zum Thema

Unternehmensweite Lösungen sind gefragt

Gegen das bequeme Ausspionieren von innen könnten so genannte Extrusion-Prevention-Systeme Abhilfe schaffen. Dadurch lassen sich Datenströme zum einen im Netzwerk kontrollieren, zum anderen auf der Ebene des Anwenders, denn nur ein kombiniertes Prozedere garantiert ausreichenden Schutz. Entsprechende Programme sollten auf allen PCs und Endgeräten installiert sein. Ein Software-Agent regelt den Zutritt auf sensible Daten – und erkennt jeden illegalen Zugriff darauf, egal ob per E-Mail oder mit Hilfe eines externen Speichergeräts.

Bei der Implementierung einer unternehmensweiten Lösung ist darauf zu achten, die Mitarbeiter weder in ihren produktiven Arbeitsabläufen noch in ihren individuellen Freiräumen zu behindern. Das Ziel ist nicht ein perfekt funktionierender „innerer Überwachungsstaat“, den die Mitarbeiter möglicherweise sabotieren. Der Horizont sollte ausschließlich auf die Absicherung firmeninternen Know-hows ausgerichtet sein.

Bildergalerie

Dies gilt es intern mit aller Behutsamkeit und mit Hilfe von transparenten Verhaltensregeln auf allen Hierarchieebenen zu kommunizieren. Abschließend sollten die jeweiligen Maßnahmenpakete mit einer ausreichenden personellen Rückendeckung flankiert werden. Ein „Schutzbeauftragter für Plagiatschutz“ sollte das etablierte Frühwarnsystem verantworten. Die Wächterfunktion über die Unternehmensschätze gilt es nachhaltig in der Organisation zu verankern, ohne einen nutzlosen „Overhead“ in der Personalstruktur zu generieren, sprich eine wenig schlagkräftige Hierarchieebene ohne Rückhalt in der Chefetage einzuziehen.

Zukunftsmusik

Noch stecken entsprechende Konzepte eines unmittelbar in der Entwicklung und Produktion angesiedelten technischen Plagiatschutzes in den Kinderschuhen. Den Produktpiraten künftig die Arbeit deutlich erschweren könnte ein vielseitiges Waffenarsenal aus der IT-Armada, wie Hologramme, Mikropartikel, molekulare Markierungssysteme, produktindividuelle Buchstaben-Zahlen-Kombinationen, Funkchips oder zusätzliche Hardwarebausteine, ohne die ein Produkt gar nicht mehr benutzbar wäre. Allerdings stecken die meisten Ansätze noch in der Erprobungsphase.

registrieren Sie sich jetzt bei Security-Insider.de

Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, registrieren Sie sich jetzt bei Security-Insider.de. Mit dem Experten-Know-how aus dem TechTarget-Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!

(ID:2006689)