Videoserie zu Cybercrime und Datensicherheit Unternehmensdaten effektiv schützen

Redakteur: Peter Schmitz |

Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens.

Anbieter zum Thema

Ein gezielter Hacker-Angriff muss mit ebenso zielgerichteten Methoden abgewehrt werden. Die Verteidigung muss sich Sicherheitsexperten zufolge auf die wichtigtsen, unersetzlichen Datenbestände des Unternehmens konzentrieren.
Ein gezielter Hacker-Angriff muss mit ebenso zielgerichteten Methoden abgewehrt werden. Die Verteidigung muss sich Sicherheitsexperten zufolge auf die wichtigtsen, unersetzlichen Datenbestände des Unternehmens konzentrieren.
(Bild: Sergey Nivens - Fotolia.com)

Die fünfteilige Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ beleuchtet aktuelle Gefahren durch Cybercrime. Die ersten vier Teile behandeln die Fragen, wie Daten heute ausgespäht werden, welche Tricks die Angreifer verwenden und wer die bevorzugten Ziele der Cyberkriminellen sind.

Im fünften Teil der Filmreihe geht es um die Frage, wie Unternehmen sich vor Angriffen schützen können. Diese Attacken drohen sowohl aus unterschiedlichen Richtungen als auch den unterschiedlichsten Motiven. Die Quellen, aus denen die virtuellen Gefahren herrühren, sind nicht immer leicht auszumachen. Es sind eben nicht nur Privatpersonen, Konkurrenzunternehmen oder Institutionen, die belauschen und ausspionieren. Längst interessieren sich auch Staaten durch ihre Nachrichtendienste für alles, was über digitale Pfade läuft und an Wissen und Information auf Unternehmensservern schlummert.

Einem gezielten Industriespionage-Angriff muss somit mit ebenso zielgerichteten Abwehrmethoden entgegengewirkt werden, wie auch einem Datenausspäh-Angriff eines nicht immer friedlich gesonnenen Landes. Eine solche Verteidigung sollte sich den im Beitrag zu Wort kommenden Experten zufolge auf besonders schützenswerte, also auf die „Kronjuwelen“ Ihrer Datenbestände konzentrieren, denn die gesamte Breite der Unternehmensinfrastruktur ist bekanntlich nahezu unmöglich abzusichern.

Im Video referieren erneut Fachleute und Branchenexperten, die innerhalb ihres täglichen Schaffens mit beiden Seiten konfrontiert werden – den Tätern und den Opfern. So bekämpfen Florian Oelmaier von Corporate Trust, Business Risk & Crisis Management und Michael George als Leiter des Cyber-Allianz-Zentrum beim Bayerischen Landesamt für Verfassungsschutz, täglich Angriffe aus den unterschiedlichsten Richtungen und gehen investigativ den Quellen nach. Bernhard Wöbker, Vorstandssprecher der Brainloop AG, ist als Hersteller von softwarebasierten Schutzmechanismen ebenso an vorderster Front wie auch Hannes Ruess als Head of Global IT bei der Lenzing AG. Sie alle berichten über die Möglichkeiten, die Ihnen als gefährdetes Unternehmen zur Verfügung stehen, um Ihre Daten zu schützen.

Erläutert wird die sinnvolle Einteilung schützenswerter versus veröffentlichungsfähiger Daten im Unternehmen. Eine detailliert erklärte Checkliste soll bei der Vorgehensweise unterstützen. Dazu raten die Experten beispielsweise, Mitarbeiter stärker zu sensibilisieren sowie interne und externe Prozesse innerhalb des Unternehmens abzusichern. Dies ist notwendig, um fahrlässige Versäumnisse möglichst auszuschließen.

Ebenso sehen die zitierten Datenschutzprofis immer noch Defizite darin, vertrauliche Daten zu verschlüsseln und mobile Endgeräte der Mitarbeiter abzusichern. Selbst eine vermeintlich banale Vorkehrungsmaßnahme wie die, Räume gegen Abhören zu sichern, ist bei den meisten Unternehmen nicht vorgesehen oder gar geplant. Die Tipps helfen nicht nur dabei, Schwachstellen im eigenen Datenschutzsystem auszumachen. Sie zeigen auch auf, wo der eigene Mitarbeiterkreis bereits zur Schwachstelle beim Datenschutz werden kann, ohne dass ihm dies bewusst ist.

Teil 5: Was können Sie tun?

(ID:43215231)