Eine Frage des Vertrauens

Lehren aus einer Social-Networking-Schwachstelle

| Autor / Redakteur: Holger Suhl* / Stephan Augsten

Schutz auf technischer und organisatorischer Ebene

Das Schlupfloch in der Software war ein nur allzu leichtes Versehen von LinkedIn. Glücklicherweise wurde verhindert, dass sich die oben angedeuteten Szenarien tatsächlich abspielen konnten. Das führt bereits zur zweiten Lektion, die sich aus dem Vorfall ziehen lässt: Wie kann man ein Unternehmen vor seinen Mitarbeitern schützen, und wie die Mitarbeiter vor sich selbst?

Dazu gibt es zwei Möglichkeiten, und Unternehmen sollten beide nutzen. Zuallererst muss eine leistungsfähige, integrierte und softwarebasierte Schutzlösung installiert werden, die alle Endgeräte, die Unternehmensdaten und das Netzwerk absichert. Daran führt kein Weg vorbei.

Die IT-Sicherheitsbedrohungen werden zu einer wachsenden Herausforderung für Unternehmen, denn Prozesse und Datenflüsse werden immer virtueller, variieren oder sind Cloud-basiert. Es ist daher essenziell für Unternehmen, aktuelle Schutzlösungen einzusetzen, die auf die neuesten bekannten Gefahren genauso ansprechen wie auf noch unbekannte.

Mitarbeiter als Teil des Sicherheitskonzepts

Die zweite Maßnahme betrifft die Mitarbeiter. Vielfach handelt es sich um so genannte „Digital Natives“. Sie speichern auf ihren privaten Smartphones auch geschäftliche Informationen ab, wenn sie sich bei beruflichen Dingen über Soziale Netzwerke austauschen. Diese Art Mitarbeiter ist vernetzt, erfolgreich, produktiv und löst die Grenzen zwischen Arbeit und Privatleben immer mehr auf. Doch wie kann man sie und das Unternehmen schützen?

Die Lösung ist überraschend einfach und lässt sich wie folgt zusammenfassen: Sicherheit schaffen, Regeln kommunizieren und auf die Mitarbeiter hören. Dazu gehört die Einführung von Richtlinien für eine sichere berufliche Nutzung privater Geräte genauso wie das Verbot, sich mit einer dienstlichen E-Mail-Adresse in Sozialen Netzwerken anzumelden. Vielmehr ist hier die Nutzung mehrerer E-Mail-Accounts hilfreich, mit denen sich Mitarbeiter auf unterschiedlichen Websites registrieren.

Im Rahmen von Schulungen sollte thematisiert werden, wie gefährlich es sein kann, auf einen Link zu klicken oder detaillierte Angaben zu machen, auch wenn die zugehörige E-Mail von einem vermeintlichen Kollegen stammt. Sich beim Absender zu vergewissern, ob dem wirklich so ist, kostet nur eine Minute. Mitarbeiter sollten auch regelmäßig über aktuelle Risiken auf dem Laufenden gehalten werden. Doch leider setzt auch der gesunde Menschenverstand manchmal aus. Daher muss zusätzlich ein Plan B für den Fall der Fälle bereit liegen.

Und schließlich sollte jedes Unternehmen auf die Meinung seiner Mitarbeiter hören. Die schlimmsten IT-Sicherheitslücken kommen nämlich dann zustande, wenn Mitarbeiter eigene „Workarounds“ um die geltenden Sicherheitsrichtlinien herum basteln, weil diese zu streng, zu lästig oder schlicht und einfach ungeeignet sind. Dann werden doch wieder persönliche E-Mail-Accounts, allgemeine Cloud-Dienste, unsicher WLANs und noch ungeschützte, persönliche Geräte genutzt. Oder eben ein Soziales Netzwerk für berufliche Kontakte, wo man schnell einen Beitrag einstellen oder einen neuen Thread öffnen kann, um eine Antwort auf seine Frage zu bekommen.

Wie dem auch sei, in jedem Unternehmen gibt es irgendwo eine kleine unsichere Schwachstelle, sei es bei der Technik oder beim Personal. Es gilt sie aufzudecken, bevor es andere tun.

* Holger Suhl ist General Manager DACH bei Kaspersky Lab.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43621779 / Hacker und Insider)