Kommentar von Robert Engel

Der Fall Snowden – ist mir doch egal!

 Spätestens seit Whistleblower Edward Joseph Snowden die Geheimdienstaktivitäten von NSA und anderen US-Geheimdiensten publik gemacht hat, sollten wir aufgewacht sein. Doch ist es überhaupt möglich, den Aktivitäten der Geheimdienste zu entgehen? Ich habe da Zweifel. Aber: Haben wir gegenüber Geheimdiensten und Ermittlungsbehörden überhaupt etwas zu verbergen? Wohl nur selten. Eher geht es darum, unsere Unternehmensdaten vor Zugriff zu schützen. Mit Zugriff meine ich hier nicht Ermittlungen in Straftatbeständen, sondern Zugriffen von Mitbewerbern - gemeiner Industriespionage.

Robert Engel, Geschäftsführer der Raz-Lee Security GmbH, zu Datensammelwut und Sicherheitspannen.

Okay, es gehört auf jeden Fall kriminelle Energie dazu, über das Internet verbreitete Informationen abzufangen und auszuwerten. Können wir uns davor schützen? Ja, mit Verschlüsselung und Signatur. Die technischen Voraussetzungen auch hierfür sind längst verfügbar, werden aber nur in geringem Umfang genutzt.

Eine verschlüsselte E-Mail ist eine gute Möglichkeit, vertrauliche Informationen zu schützen. Jedoch ist ein gewisser Aufwand damit verbunden, die entsprechenden Signaturschlüssel und Verfahren einzusetzen und den beteiligten Geschäftspartnern mitzuteilen. Leider schreckt das oft davon ab, diese Verfahren einzusetzen. Bleibt als Anforderung an die Entwickler, geschützte Verfahren noch einfacher verfügbar zu machen.

Viel wurde auch über unsere Spuren im Internet debattiert. Warum wohl zeigt Google bei den ersten eingetippten Buchstaben wie durch Zauberhand schon die wahrscheinlich gesuchten Begriffe an? Auch hier werden Informationen gesammelt und laut Google zur Vereinfachung des Nutzerverhaltens eingesetzt. Dass hiermit im Hintergrund kräftig Geld verdient wird, steht auf einem anderen Blatt.

Sichere und spurenlose Suche im Internet ist möglich. Sandbox-Lösungen und Projekte wie Tor von Roger Dingledine, die Spuren im Internet durch zufällige Serversprünge im Internet verwischen, haben jedoch den Nachteil, dass hier wesentlich mehr Zeit zum Auffinden der gewünschten Inhalte vergeht. Mal ehrlich: Ist Ihnen nicht auch die Geschwindigkeit lieber?

Ein Ansatz für mehr Sicherheit ist aber bereits im Unternehmen zu suchen.  „Wir vertrauen unseren Mitarbeitern“ ist zwar ein löblicher Ansatz, täuscht aber darüber hinweg, dass 86 Prozent aller Sicherheitsprobleme auf Mitarbeiter zurückgehen. Zugegeben: oftmals nicht, um Daten nach außen zu tragen. Aber wenn es uns gelingt, diese Informationen im Unternehmen zu halten, haben wir schon einen großen Schritt nach vorn gemacht.

Deshalb ist neben allen Diskussionen um Internet- und E-Mail-Sicherheit erst einmal im eigenen Unternehmen klar Schiff zu machen. Regulierung von Zugriffen auf die vertraulichen Daten lässt sich für Nutzer von IBM i mittels geeigneter Software einfach realisieren. Auch die Transparenz der Vorgänge im System (inklusive der Datenbanktransaktionen) ist so erreichbar. Dabei helfen auch Anwendungen, die in Echtzeit über Sicherheitsverletzungen berichten, etwaige Probleme zeitnah aufdecken und beseitigen.

Klar: Es wäre wünschenswert, die Datensicherheit zu erhöhen. Doch ohne ein Projekt, angesiedelt auf der Chefetage, und ohne klare Regeln wird das ein bloßer Gedanke ohne Chance auf eine Realisierung bleiben.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok