Stefan Strobel, Cirosec

„Biometrische Verfahren werden oft überschätzt.“

Im Gespräch mit Stefan Strobel, Geschäftsführer der Cirosec GmbH, über den Schutz sensibler Daten im Unternehmensbereich

Stefan Strobel

Stefan Strobel, Geschäftsführer der Cirosec GmbH

ITD: Bankangestellte verkaufen CDs mit Daten über Steuersünder, Regierungsmitarbeiter geben vertrauliche Dokumente an die Internetplattform Wikileaks weiter und regelmäßig kursieren Kundendaten aller möglichen Unternehmen – vom Einzelhändler bis zur Telefongesellschaft – im Internet und auf dem Schwarzmarkt. Von welcher Seite droht die größte Gefahr für sensible Unternehmensdaten?
Stefan Strobel:
Die größte Gefahr geht in diesem Fall von Insidern aus. Einige Studien nennen sogar explizit die Mitarbeiter als größte Gefahrenquelle wenn es um Datenabfluss geht. Oft ist dabei jedoch nicht böser Wille, sondern fahrlässiges Handeln das Problem.

ITD: Welche Maßnahmen muss ein Unternehmen ergreifen, damit einerseits nur befugte Personen auf sensible Datenbestände zugreifen können und sich andererseits nachweisen lässt, wer wann Zugriff auf welche Daten hatte?
S. Strobel:
Maßnahmen um den Zugriff auf die befugten Personen einzuschränken sind klassisch im Bereich Identity- und Access-Management zu suchen. Das eigentliche Problem lässt sich damit jedoch kaum lösen, denn Datenabfluss geschieht meist dort, wo Personen Zugriff auf die Daten besitzen und diesen zumeist auch benötigen. Man muss also eher versuchen zu verhindern, dass die Daten unbeabsichtigt weitergegeben werden und in falsche Hände geraten.

Ganz wichtig ist dabei die Sensibilisierung der Mitarbeiter. Technische Lösungsansätze sind hier als Ergänzung durchaus denkbar allerdings muss man hier vorsichtig sein, da unter dem Begriff "Data Loss Prevention" (DLP) auch viele wenig sinnvolle Dinge verkauft werden.
 
ITD: Welche datenschutzspezifischen Herausforderungen stellen sich Unternehmen bei der Zusammenarbeit und wie sind diese zu bewältigen?
S. Strobel:
Gerade wenn Unternehmen nicht so eng zusammenarbeiten, dass sie bereits über eine verschlüsselte Netzwerkverbindung (VPN) zwischen den Firmen verfügen, ist der gesicherte Dateiaustausch gar nicht so einfach. Verschlüsselte Mails sind zwar seit langer Zeit bekannt, aber unterschiedliche Standards und die Verwaltung der Zertifikate machen den Anwendern das Leben schwer. Sinnvoll können hier spezielle Austauschserver sein, die Dokumente revisionssicher und verschlüsselt in virtuellen Schließfächern ablegen und auch sicher übertragen. Beispiele findet man von Herstellern wie CyberArk oder BooleServer.

ITD:Welche  Authentisierungsmethoden bieten beim Identitäts- und Zugriffsmanagement die größte Sicherheit?
S. Strobel:
Eine Kombination aus zwei Faktoren – der Besitz eines Tokens oder einer Smartcard sowie die Kenntnis eines Passwortes – ist nach wie vor die häufigste Lösung. Sie bietet eine gute Sicherheit und ist in der Handhabung etabliert. Biometrische Verfahren bieten in der Unternehmenspraxis kaum Vorteile und ihre Sicherheit wird – beeinflusst durch Agentenfilme – oft überschätzt.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok