Security

Die Daten der Anderen

In unserer vernetzten Welt geht ohne digitale Daten nichts mehr. Aber wer hat eigentlich Zugriff auf vertrauliche Informationen? Sicher ist nur: Mehr Menschen, als uns lieb ist.

11.03.2015
IT-Sicherheit

"Jeder ist potentiell bedroht – jeder Staat, jedes Unternehmen und auch jeder Bürger." Timotheus Höttges, Vorstandsvorsitzender der Deutschen Telekom, fand auf dem "Cyber Security Summit", kürzlich in Bonn, deutliche Worte für die aktuelle Bedrohungslage im Netz. Tatsächlich vergeht kaum ein Tag, an dem nicht von neuen Hacker-Angriffen, Datenlecks oder dem Ausspähen digitale Informationen die Rede ist. Dabei ist die Reaktion darauf erstaunlicherweise oft alles andere als Aufregung. Höttges begründet das damit, dass "die Bürger zum Teil resigniert haben, weil sie sich der Komplexität des Internet hilflos ausgeliefert fühlen".

„[…] Es ist wichtig, zu erkennen, in welchem Umfang Dritte Zugriff auf unsere Daten […] haben, denn auch zwei Jahre nach den Veröffentlichungen der Snowden-Dokumente gehen viele schlimme Missbräuche weiter.“
Glenn Greenwald

Glenn Greenwald spricht auf der Center Stage der CeBIT Global Conferences .

Wer liest mit?

Laut dem "Cyber Security Report", einer Umfrage des Instituts für Demoskopie Allensbach, bewerten die mehr als 600 befragten Abgeordneten und Führungskräfte aus mittleren und großen Unternehmen "Datenbetrug im Internet" als größtes Risiko für die Menschen in Deutschland. Jeder Zweite benutzt laut Branchenverband BITKOM mittlerweile ein Smartphone. Sich der Gefahr eines Datenmissbrauchs oder –angriffs vollständig zu entziehen, ist damit kaum möglich: Wer ein Smartphone nutzt, schickt automatisch eine Vielzahl an Informationen durchs Netz. GPS-Position, E-Mail-Verkehr, Bankgeschäfte - Apps gibt es für alles und jeden Anlass. Nur: Wer außer den eigentlichen Kommunikationspartnern den Datenverkehr mitliest, stellt sich oft erst hinterher heraus.

Das "Global Privacy Enforcement Network", ein Zusammenschluss internationaler Datenschutzbehörden, fand heraus , dass 85 Prozent der Apps die Nutzer nicht ausreichend darüber aufklären, welche persönlichen Daten ausgelesen und wofür sie benutzt werden.

Prävention ist entscheidend

Für Unternehmen ist die zunehmende Mobilität von Informationen ein Sicherheitsrisiko, das nur schwer zu kontrollieren lässt. Zu vielfältig sind Geräte, Betriebssysteme, Anwendungen, um alle Sicherheitslücken zu schließen. Selbst der Verzicht auf mobile Geräte schützt nur bedingt: Durch die sogenannte Konsumerisierung der IT, dem Einsatz privater Geräte für geschäftliche Aufgaben, verschwimmen die Grenzen zwischen Beruf und Freizeit.

Mit fatalen Folgen: Laut dem "People Inspired Security Report" haben rund 20 Prozent der Befragten bereits eigene Geräte benutzt, um die Sicherheitsauflagen ihres Unternehmens zu umgehen, etwa ein Verbot des Cloud-Storage-Anbieters Dropbox. Auch wenn die Intention dahinter in der Regel eine Verbesserung der Arbeitsabläufe ist, steigt das Risiko eines unbefugten Datenzugriffs.

Der Report spricht deshalb von "Hired Hackers"

Unternehmen sind sich dieser Risiken durchaus bewusst, wie eine Studie des Bundesamts für Sicherheit in der Informationstechnik zeigt. Und ja, sie sind auch gegen viele Gefahren und Angriffe auf ihre digitalen Netze gerüstet. Allerdings wird den Präventivmaßnahmen und verbindlichen Prozessen für das digitale Sicherheitsmanagement noch immer zu wenig Beachtung geschenkt – in Zeichen von Social Media und Cloud Computing ändert sich das Bedrohungsprofil zudem rasant.

Sicherheitsverantwortliche kämpfen allzu oft auf verlorenem Posten. Sie machen sich unbeliebt bei ihren Kolleginnen und Kollegen aus anderen Unternehmensbereichen, weil sie auf die strikte Einhaltung von Sicherheitsregeln bestehen müssen, die von den Anwendern oftmals als zu aufwändig und unnötig empfunden werden.

Was ist zu tun?

Entscheidend sind ganzheitliche Lösungen für die IT Security, die alle Bereiche des Datenverkehrs abdecken – und die frühzeitig ansetzen. Zunächst sollten Sicherheitsrichtlinien und Arbeitsanweisungen erstellt, alle Mitarbeiter entsprechend sensibilisiert und geschult werden. Unternehmen sollten ihre Risiken identifizieren und regelmäßig neu bewerten. Auf dieser Basis können dann entsprechende Schutzvorkehrungen – konkrete Lösungen und Technologien – ausgewählt werden. Seien es Verschlüsselungsprogramme, Virenschutz oder neue Berechtigungskonzepte.

Das geplante IT-Sicherheitsgesetz der Bundesregierung verlangt übrigens, dass Unternehmen ausgewählter Branchen künftig zur Meldung von Cyberangriffen verpflichtet sind – und zur Vorsorge. Höchste Zeit also, das ungeliebte Thema auf der Firmenagenda nach oben zu setzen.

Inzwischen ist in der Branche immer stärker erkennbar, dass die Anbieter von digitalen Komplett-Lösungen schon bei der Entwicklung ihrer Anwendungen das Thema Sicherheit mit berücksichtigen und die notwendigen Barrieren implementieren, die vor unrechtmäßigem Zugriff schützen. Der Vorteil für den Nutzer liegt auf der Hand: Er spürt keine Hürden und Einschränkungen bei der Nutzung – und trotzdem ist die Lösung sicher. Experten sehen in diesen integrierten Systemen großes Wachstumspotenzial.

Security RSS Feed abonnieren