Frage der Woche: “Welche Konsequenzen ergeben sich aus den Abhörmaßnahmen der Geheimdienste für IT-Infrastrukturen von Unternehmen?”

Heute kommt der zweite Teil der Frage der Woche zum Thema “Welche Konsequenzen ergeben sich aus den Abhörmaßnahmen der Geheimdienste für IT-Infrastrukturen von Unternehmen?” Wenn Sie ein Thema haben, dass Ihnen besonders am Herzen liegt und das Sie gerne als Frage der Woche sehen möchten, schicken Sie es bitte an “redaktion (at) sysbus.eu”. Wir werden passende Fragen gerne in unsere Reihe mit aufnehmen.

Dr. Götz Güttich, Chefredakteur Sysbus
Dr. Götz Güttich, Chefredakteur Sysbus

Jörg von der Heydt, Channel Manager Germany bei Fortinet erklärt: “Die jüngsten Erkenntnisse in Sachen Spionage durch Geheimdienste vermitteln eindrücklich, dass auch Organisationen und Unternehmen, deren Geschäftsgebaren zu 100 Prozent legal ist, ein stärkeres Augenmerk auf die Absicherung und Verschlüsselung ihrer Daten legen müssen. Denn kriminelle Organisationen, deren Ziel es ist, Unternehmenswerte wie etwa Entwicklungs- und Produktionsdaten, Kunden-, Mandanten- oder Patientendaten oder andere ‘Kronjuwelen’ zu stehlen und diese dann weiterzuveräußern oder für Erpressungen zu verwenden, verwenden dieselben Tools und Mechanismen. So gilt es, alle unternehmenskritischen Informationen für unerwünschte Mitleser unzugänglich zu machen. Fortinet bietet hier aufgrund langjähriger Erfahrung und der engen Zusammenarbeit mit den weltweit führenden Unternehmen eine Vielzahl von Lösungen, mit denen die erforderlichen Maßnahmen einfach, schnell und kostengünstig umgesetzt werden können.”

Jörg von der Heydt, Channel Manager Germany bei Fortinet
Jörg von der Heydt, Channel Manager Germany bei Fortinet

“Das aktuelle Beispiel zeigt einmal mehr, dass Fälle von Datenverlust nicht die Ausnahme, sondern ganz im Gegenteil die Regel sind”, so Alexander Neff, Geschäftsführer DACH bei Dell Software. “Es gibt wenige Organisationen, die nicht mindestens eine Datenpanne erlebt haben, egal ob es sich dabei um kleine oder große, interne oder externe, bösartige oder weniger schädliche Pannen dreht. In unserer dynamischen Berufswelt sind schnell persönliche und streng vertrauliche Daten in Gefahr. Unternehmen brauchen daher einen Information Security Plan, der die vielfältigen Compliance-Vorschriften mit dem Schutz von Daten effektiv verbindet. Dabei hilft die richtige IT-Lösung dem Unternehmen, Sicherheitsherausforderungen zu lösen – vom Endgerät über das Rechenzentrum bis hin zur Cloud-Umgebung. Jene Lösung sollte die Klassifikation von unstrukturierten Daten mit Identitäten im Unternehmen versehen, so dass klar wird wer Zugang hat, wie dieser Zugang vergeben wurde und wie die Daten genutzt wurden. Die Einhaltung der Compliance-Vorschriften wird dadurch verbessert beziehungsweise eigentlich erst ermöglicht. Das Resultat ist ein umfassender Schutz vor sich entwickelnden internen und externen Bedrohungen.”

Alexander Neff, Geschäftsführer DACH bei Dell Software
Alexander Neff, Geschäftsführer DACH bei Dell Software

“Die Berichte über weiträumige Überwachung haben das Bewusstsein für IT-Sicherheit deutlich gesteigert. Laut einer aktuellen Bitkom-Umfrage wird die Nachfrage nach IT-Sicherheitslösungen daher in diesem Jahr um fünf Prozent steigen”, fügt Helge Scherff, Geschäftsführer Deutschland bei Wick Hill, hinzu. “Der Umsatz mit Software und Services bei Virenscannern, Firewalls, Zugriffsverwaltung und so weiter in Deutschland soll sich demnach dieses Jahr auf gut 3,3 Milliarden Euro belaufen. Dabei bringen Dienstleistungen wie Beratung, Implementierung und Wartung den meisten Umsatz. Viele Cybercrime-Angriffe lassen sich schon mit leichten Mitteln abwehren. Auch organisatorische Maßnahmen tragen viel dazu bei, Unternehmensdaten zu schützen. Leider vernachlässigen die Unternehmen diesen Faktor jedoch und lassen ihre Mitarbeiter mit dem Thema IT-Sicherheit allein, so bekommen laut Umfrage nur vier von zehn Beschäftigten die gewünschte Unterstützung von ihren Arbeitgebern.”

Helge Scherff, Geschäftsführer Deutschland bei Wick Hill
Helge Scherff, Geschäftsführer Deutschland bei Wick Hill

“Der letzte Skandal hat vor allem eine Erkenntnis gebracht, nämlich dass Unternehmen sich stärker um IT-Sicherheit kümmern müssen und das besser heute als morgen”, erklärt Sebastian Mayer, Regional Sales Manager DACH bei Clearswift. “Im nächsten Fall könnte ein verärgerter Mitarbeiter die Dokumente mit sensitiven Inhalten auch versuchen zu stehlen und öffentlich zu machen, ähnlich wie bei der Wikileaks-Affäre. Darauf sollten Unternehmen vorbereitet sein und entsprechende Vorkehrungen treffen, um ihre geschäftskritischen Daten optimal vor Verlust zu schützen. Die größte Gefahr liegt dabei im Mail- und Webverkehr eines Unternehmens. Hier müssen intelligente Gateways den ein- und ausgehenden Verkehr inhaltsbasiert überwachen und automatisiert verschiedene Aktionen einleiten, möglichst ohne die Interaktion des Einzelnen. Dies kann bedeuten, dass Inhalte und Dateien verschlüsselt, bestimmte Inhalte unkenntlich gemacht werden oder auch aktive Inhalte erkannt und entsprechend aus Dateien wie Word- und Excel-Dateien entfernt werden.”

Sebastian Mayer, Regional Sales Manager DACH bei Clearswift
Sebastian Mayer, Regional Sales Manager DACH bei Clearswift

[subscribe2]