Spionageabwehr fürs Firmennetzwerk

Spionageabwehr fürs Firmennetzwerk

Authentisierung und Gewaltenteilung

In ihrer aktuellen Studie «Computer Crime and Security Survey 2006» teilen die amerikanischen Behörden CSI und FBI die Datenmissbrauchs- und Verlustfälle in vier Kategorien ein: Den grössten Schaden richten hierbei Viren und Trojaner mit über 15 Millionen Dollar an. An zweiter Stelle folgen die Datenmissbrauchsfälle, die durch den unbefugten Zugriff auf vertrauliche Informationen entstanden. Amerikanische Unternehmen mussten hier einen Verlust von über 10,6 Millionen Dollar beklagen. Durch den Diebstahl von Notebooks und anderen mobilen Geräten entstand ein Schaden von über 6,6 Millionen Dollar. An vierter Stelle folgt der Diebstahl vertraulicher und persönlicher Informationen mit einer Verlustsumme von 6 Millionen Dollar. Unternehmen, die sich und ihre Mitarbeiter umfassend gegen Szenarien wie diese absichern wollen, sollten daher darauf achten, dass ihre Daten nicht nur verschlüsselt sondern auch durch eine sichere Authentisierung abgesichert sind. Diesen Schutz bietet zum einen eine Authentisierung mittels einer Kombination aus sicherem Passwort und Smartcard-Token oder auch biometrischen Technologien. Für das weitere Plus an Sicherheit sorgt dann die Gewaltenteilung zwischen System- und Sicherheitsadministrator. Während der Sys-temadministrator zwar wie gewohnt sein System verwalten kann, ist es ihm unmöglich, Dateien zu entschlüsseln, da die Schlüssel dazu vom Sicherheitsadministrator verwaltet werden. Dieser hat wiederum keinen Zugang zu den verschlüsselt abgespeicherten Dateien. Der Sicherheitsadministrator legt die individuellen Zugriffsrechte fest. So erhält jeder Anwender aufgrund seines Profils einen einzigartigen Schlüsselbund, mit dem er wie gewohnt die freigegebenen Dateien im Klartext lesen kann. System- und Sicherheitsadministrator sind somit gegen jegliche Anschuldigung geschützt, sollte der Verdacht aufkommen, sie hätten Unternehmensdaten ausspioniert.
E-Mails sind aus der alltäglichen privaten und geschäftlichen Kommunikation nicht mehr wegzudenken. Doch obwohl die Verschlüsselung und Signatur vertraulicher Mails theoretisch über E-Mail-Clients realisierbar wäre, wird dies zumeist aus Zeitmangel oder Unwissenheit unterlassen. So können beispielsweise geheime Firmen-daten durch unwissende Mitarbeiter oder eingeschleuste Spione an die Öffentlichkeit oder gar die Konkurrenz gemailt werden. Umfassenden Schutz bieten leistungsstarke Mail-Gateways. Professionelle Lösungen integrieren die kryptographischen Prozesse der Ver- und Entschlüsselung sowie der elektronischen Signatur und Authentisierung an zentraler Stelle im Unternehmensnetzwerk. Diese Sicherheitslösungen sind für den Absender transparent und setzen die unternehmensinternen Sicherheitsrichtlinien für die E-Mail-Kommunikation automatisch an zentraler Stelle um. Absender und Empfänger können wie gewohnt per E-Mail kommunizieren, ohne sich um die Vertraulichkeit der Inhalte kümmern zu müssen. Es gibt mittlerweile Gateways der neuesten Generation, die über eine spezielle PDF-Zusatzfunktion verschlüsselte E-Mails samt Anhang in ein PDF-Dokument umwandeln. Die Vorteile: Der E-Mail-Empfänger benötigt keine zusätzliche Verschlüsselungssoftware. Mit dem richtigen Passwort kann der Empfänger die verschlüsselten Daten an jedem stationären oder mobilen Gerät mit einem PDF-Reader einsehen und sogar vertraulich beantworten. Sind Firmen-PCs mit Verschlüsselungslösungen wie diesen geschützt, liegt das ganz im Sinne der Abwehr von Wirtschafts- oder Daten-spionage.
Herbert Boy



Das könnte Sie auch interessieren