zurück Blog

Nichts ist sicher – Schutz von Unternehmensdaten

Am 9. April 2015 um 20:50 Uhr verschwanden die Programme des französischen Weltnachrichtensenders TV5 Monde vom Bildschirm. Nach CNN und MTV ist TV5 Monde nach Reichweite der drittgrößte Sender der Welt und erreicht mit seinen neun Programmen mehr als 220 Millionen Haushalte in über 200 Ländern. Was zunächst nach einer technischen Panne aussah, entpuppte sich als groß angelegter Hackerangriff. Denn schon kurz danach meldete die IT-Abteilung die Zerstörung der Mailserver. Weitere Server und Clients sowie die Webseiten, Facebook- und Twitter-Accounts waren ebenfalls von Cyber-Dschihadisten gehackt worden. Die französische Sicherheitsagentur für Informationssysteme zählt diesen sehr gewissenhaft vorbereiteten Angriff zu den schwersten Sabotagefällen, die bislang weltweit bekannt wurden.

Doch wie konnte es dazu kommen, den kompletten Betrieb dieses Senders lahmzulegen? Die Untersuchungen dazu dauern noch an. Aber wenige Tage nach dem Vorfall offenbarte ein YouTube-Video aus der Redaktion ein erstaunliches Hintergrundbild. Dort waren an den Computermonitoren die Zugangsdaten für verschiedene Nutzerkonten angeklebt. Die Passwörter und Benutzernamen waren darauf deutlich zu erkennen.

Das Beispiel zeigt, wie selbst komplexe Sicherheitssysteme außer Kraft gesetzt werden können, wenn die Anwender nicht aktiv am Schutz von Unternehmensdaten mitwirken. Denn das Bewusstsein für die Datensicherheit beginnt bei jedem einzelnen Mitarbeiter. Es besteht kein Zweifel, dass der schnelle und bequeme Austausch von Daten oder das Teilen in sozialen Netzwerken auch Auswirkungen auf den Umgang mit sensiblen Daten des Unternehmens hat. Zugunsten schnellerer Projektabwicklung wird erfahrungsgemäß zuerst auf den Datenschutz verzichtet. Denn die Einhaltung der Compliance-Regeln ist noch immer mit höherem Aufwand verbunden.

Datenklau im Eimer?

Banken und Sparkassen setzen bei ihrem Privatkundengeschäft verstärkt auf Selbstbedienung am Automaten. In den SB-Filialen und Selbstbedienungsbereichen kommt nun bei immer mehr Instituten eine erstaunliche Methode für den Datenschutz zum Einsatz: Es gibt keine Abfalleimer mehr. Der Grund ist ebenso simpel wie plausibel. Wenn Bankkunden ihre Kontoauszüge oder Umsatzabfragen nach der Lektüre in den Papierkorb werfen, ist das eine offene Einladung für Datendiebe. Denn Kontoumsätze verraten neben der Kontonummer viel über die Vermögensverhältnisse des Bankkunden. Auch ein Identitätsdiebstahl ist für Cyber-Kriminelle wesentlich einfacher. Ohne Papierkörbe wird dieses Datenleck sehr wirkungsvoll geschlossen.

Viele herkömmliche Methoden erweisen sich oft als kontraproduktiv. So ist das Blockieren von nicht autorisierten Diensten nutzlos, wenn der Anwender nicht erkennt, wo die sicherheitskritischen Probleme dabei liegen. Er benötigt vielmehr Unterstützung, Coaching und konkrete Alternativen, damit er seine Aufgaben mit den nötigen Sicherheitsmaßnahmen ebenso produktiv erledigen kann.

Bei der Implementierung von Sicherheitslösungen ist dieser Aspekt einer mitarbeiterorientierten Methodik von besonderer Bedeutung.

In der Entwicklung hin zu mobilen und flexibleren Konzepten der Zusammenarbeit und mit wachsender Bedeutung von Cloud-Diensten kann die IT-Sicherheit nur gewährleistet werden, wenn die Mitarbeiter aktiv daran mitwirken. Technische Lösungen und fundiertes Security-Know-how helfen dabei, Schwachstellen zu finden und rechtzeitig abzusichern. Diese Prozesse erfordern konsequentes Monitoring und kontinuierliche Betreuung. Wenn das Bewusstsein für den Wert und die tatsächliche Bedeutung der Unternehmensdaten von allen Mitarbeitern verinnerlicht ist, hat der Datenschutz im Unternehmen eine sichere Basis.

Dazu trägt zum Beispiel die SecuritySuite von mod IT Services bei, die wir Ihnen in diesem modus vorstellen. Damit werden alle relevanten Aspekte des Datenschutzes berücksichtigt. Das bezieht nicht nur die Vorbeugung und den aktiven Schutz ein, sondern auch die geeigneten Maßnahmen, wenn es zu einem Angriff gekommen ist und der Schaden begrenzt werden muss. Denn nur eins ist sicher: Die hundertprozentige Sicherheit für die Datensicherheit gibt es nicht.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Wann hatten Sie Ihre letzte Datenpanne? mehr
Safe Harbor wird zum EU US Privacy Shield mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr