Spionageabwehr fürs Firmennetzwerk

Spionageabwehr fürs Firmennetzwerk

Doch wie können sich Unternehmen gegen Gefahren aus dem Netz oder den eigenen Reihen absichern? Der erste Schritt sollte immer sein, alle Mitarbeiter über Gefahrenquellen zu informieren und ihr Sicherheitsbewusstsein und -verhalten zu stärken. Welche Daten gilt es zu schützen? Wo liegen mögliche Gefahren? Wo sind Schwachstellen, und wie können diese besser geschützt werden? Eingesetzte Sicherheitslösungen sollten von allen Mitarbeitern verstanden und akzeptiert werden und ihren Arbeitsalltag nicht einschränken. Nur ein Unternehmen, das über mögliche Gefahren und Einfallstore für Wirtschaftsspione informiert ist, kann wirkungsvolle Gegenmassnahmen in Angriff nehmen.

Rundum-Schutz statt nur Schlüssel

Ein Blick über den Atlantik verrät in Zahlen, wie es um die Datensicherheit bestellt ist. Jeden Monat gelangen in den USA persönliche Daten, darunter Kreditkartennummern, Informationen zur Sozialversicherung, medizinische Daten oder Adressen, die ursprünglich rechtmässig gespeichert wurden, in die falschen Hände. Auf sechs Millionen Datensätze schätzt Phil Howard, Professor für Kommunikation an der University of Washington, den Schaden. Er wertete zwischen 1980 und 2006 Berichte über Vorfälle von Datenmissbrauch aus. Bei rund 30 Prozent der 550 bestätigten Vorfälle seien Hacker mit im Spiel gewesen. 60 Prozent liessen sich aber auf Nachlässig-keiten der Unternehmen oder Organisationen zurückführen, wenn beispielsweise PC-Hardware gestohlen oder verloren wurde. Professionelle Verschlüsselung hätte diesen schädlichen Verlust trotz Diebstahl verhindert und eine mögliche Bedrohung im Keim erstickt, denn bei einem verschlüsselten Notebook hat ein Dieb keinen Zugriff zu vertraulichen Daten. Eingebaute Sicherheitslösungen bieten hier keinen ausreichenden Schutz. Stattdessen sollten Firmen in unternehmensweiten Sicherheitsrichtlinien die als vertraulich definierten Kommunikationsbeziehungen festlegen und sich für den Einsatz einer plattformübergreifenden und vollständig integrierten Lösung entscheiden, die auf diesen Richtlinien basiert. So wären vertrauliche Daten jederzeit und überall vor Datenspionen geschützt. Es gibt Sicherheitslösungen, die Daten auf mobilen und stationären Endgeräten, auf mobilen Speichermedien, Servern oder in E-Mails mit einer einzigen Anwendung schützt, die zentral administrierbar ist.
Es empfiehlt sich, eine Sicherheitslösung einzusetzen, die organisationsweit nur autorisierten Benutzergruppen Zugriff auf sensible Daten gewährt. Selbst die unternehmensinternen Systemadministratoren oder das Personal eines Outsourcers können so die Daten zwar verwalten, haben aber keine Möglichkeit, vertrauliche Informationen einzusehen. Individuelle Zugriffsrechte für Arbeitsgruppen oder einzelne Nutzer legen entsprechend der Sicherheitsrichtlinien fest, wer die vertraulichen Daten im Klartext lesen darf oder wer nur einen chiffrierten, unleserlichen Zeichensatz auf dem Monitor sieht. Dieser hochsichere Schutz muss übrigens nicht kompliziert sein. Leistungsstarke und moderne Multi-User-Sicherheitssysteme laufen transparent und somit unsichtbar im Hintergrund. Durch sie können vertrauliche Dokumente, Finanzunterlagen oder geheime Konstruktionszeichnungen umfassend vor unberechtigten Zugriffen bewahrt werden.



Das könnte Sie auch interessieren