Dienstag, 9. Februar 2010

Daten geschützt lagern

Firmen sind sich der Gefahr des Datenklaus oft zu wenig bewusst. Nicht nur Banken, sondern auch KMU sind gefährdet.

Kundendaten in Banken haben zur Zeit grosses Vermarktungspotenzial; besonders seit bekannt ist, dass Regierungen dafür Millionen bezahlen. Allerdings haben Banken schon lange rigorose Sicherheitssysteme. Gegen Bedrohungen von aussen sind Banken gut geschützt. Schwieriger ist der Schutz gegenüber Mitarbeitenden und Vertragspartnern. Hier wird vermehrt auf Data Leakage Prevention gesetzt.

Datenverlust vorbeugen
Mit dieser Technologie werden Daten durch Nachverfolgung vor einer unrechtmässigen Entwendung geschützt. Sobald Daten unrechtmässig kopiert werden, wird ein Alarm ausgelöst. Industriespionage, ebenfalls ein wichtiges Thema, läuft versteckt ab. Firmen gehen bei Vorfällen aus Diskretionsgründen nicht an die Öffentlichkeit. Die Vorgehensweisen der Konkurrenz sind wenig zimperlich: Auf dem Firmenparkplatz «verlorene» mit Spionagesoftware ausgerüstete USB-Sticks (gwundrige Mitarbeiter stecken sie in den Laptop), oder aber ganz offiziell an Messen als «Werbegeschenk» verteilt - da hat man dann das Geschenk!

Erste Schritte sind einfach
Mehr als die Hälfte der Schweizer Firmen geben weniger als 5000 Franken für IT-Sicherheit aus. Jedes Unternehmen sollte sich überlegen, was passiert, wenn wichtige Daten in die Hände der Konkurrenz geraten. Vorbeugen kann man auf unterschiedlichen Ebenen: Meist haben die Mitarbeiter auch Zugriff auf Daten, die sie nicht brauchen, um ihre Funktion zu erfüllen. Mobile Speichergeräte sind ebenfalls ein Problem: USB-Ports sollten gesperrt werden und CD nur gelesen, aber nicht beschrieben werden können. Aber aufgepasst: Bevor man die USB-Ports mit Sekundenleim verschliesst: So kann dann auch keine Maus oder Tastatur mehr angeschlossen werden.

Wichtig ist auch, dass nicht nur laufende Systeme, sondern auch die Sicherheitskopien geschützt gelagert werden. Der Zugang zum Serverraum (reell und virtuell) muss klar geregelt sein. Weitere Schritte müssen jedoch folgen.

Quelle: Information Security Society Switzerland

Keine Kommentare: