IT gegen Wirtschaftsspionage

So schützen Sie sensible Daten

28.01.2009
Von  und
Peter Gruber arbeitet für die Portale Computerwoche und CIO.
Alexander Freimark wechselte 2009 von der Redaktion der Computerwoche in die Freiberuflichkeit. Er schreibt für Medien und Unternehmen, sein Auftragsschwerpunkt liegt im Corporate Publishing. Dabei stehen technologische Innovationen im Fokus, aber auch der Wandel von Organisationen, Märkten und Menschen.

Verschlüsselung sensibler Daten wird verschlafen

Im Grunde genommen geht es darum, ein Sicherheitskonzept für diese fünf Prozent an geschäftskritischen Informationen zu entwickeln und die Mitarbeiter zu sensibilisieren - "damit sie nicht im Sportverein darüber reden". Rechner, auf denen diese Informationen verarbeitet würden, müssen Karden zufolge verschlüsselt sein. "Gerade bei Einbruchdiebstählen stellen wir fest, dass 50 Prozent der Rechner in KMUs und fast 90 Prozent der USB-Sticks nicht verschlüsselt sind." Seine Devise ist simpel und daher effektiv: "Gesichert aufbewahren, gesichert kommunizieren." Damit sei schon eine Menge für die Sicherheit getan, und das Konzept ließe sich relativ schnell umsetzen. Schutz vor Spionage sei schließlich nichts anderes als Schutz vor einem Einbruchdiebstahl, sagt der Verfassungsschützer: "Man muss versuchen, den Täter möglichst lange vor der Tür zu halten."

Grundschutz - der Mindeststandard

Gartners Security-Analyst Carsten Casper empfiehlt kleinen und mittleren Unternehmen, sich auf drei Schritte zu konzentrieren, um zumindest einen Anfang zum Schutz ihrer geschäftskritischen Informationen zu machen.

  1. Klassifizieren: Unternehmen müssen die Spreu vom Weizen trennen und festlegen, über welche Arten von Daten und Informationen sie verfügen. Schließlich sind Schutzmaßnahmen teuer, und es lohnt sich nicht, sie auf alle Formen von Informationen anzuwenden. In einem ersten Schritt gilt es, den Verantwortlichen und die Art der Klassifizierung zu definieren. Anschließend werden die Daten und Informationen aufgrund ihrer Vertrauenswürdigkeit in verschiedene Klassen eingeteilt. Hier machen Unternehmen häufig den Fehler, sehr detaillierte Schemen aus vier bis sechs Stufen zu erstellen. Drei Sicherheitsklassen reichen nach Ansicht von Gartner-Analyst Casper meist aus: öffentlich, intern und vertraulich.

  2. Verschlüsseln: Die Kryptografie spielt eine wesentliche Rolle, da man die weltweit kursierenden Informationen aus dem Unternehmen nicht konsequent schützen kann. Da man sich zudem nicht nur auf die Zugriffskontrollen des Betriebssystems verlassen sollte, rät Casper, Informationen nach Möglichkeit zu verschlüsseln. Dies muss abhängig von der Struktur des Unternehmens und seiner Datenhaltung auf verschiedenen Ebenen geschehen: E-Mail, https, VPN, SSL-VPN sowie File- und Disk-Encryption sind mögliche Verschlüsselungsfelder.

  3. Datenlecks abdichten: Das Thema Data Leakage Protection beziehungsweise Data Loss Prevention (DLP) ist ein Wachstumsbereich der Sicherheitsbranche, der allerdings in Deutschland noch in den Kinderschuhen steckt. Mit den Systemen lassen sich Informationen jeglicher Art analysieren und schützen, was sich indes auch auf personenbezogene Daten erstreckt. Damit kann das Interesse der Unternehmen an einer umfassenden Kontrolle mit dem Anspruch der betroffenen Personen auf informationelle Selbstbestimmung kollidieren. Zudem sind die Lösungen eher für den Einsatz in größeren Unternehmen konzipiert.