Laxer Umgang mit Daten

"IT-Security bei KMUs häufig katastrophal"

Armin Weiler kümmert sich um die rechercheintensiven Geschichten rund um den ITK-Channel und um die Themen der Distribution. Zudem ist er für den Bereich PCs und Peripherie zuständig. Zu seinen Spezialgebieten zählen daher Notebooks, PCs, Smartphones, Drucker, Displays und Eingabegeräte. Bei der inoffiziellen deutschen IT-Skimeisterschaft "CP Race" ist er für die Rennleitung verantwortlich.
Security-Resellern geht das Geschäft nicht aus: Denn trotz Krise und Umsatz- sowie Auftragsrückgängen in vielen Branchen gehen Unternehmen nach wie vor zu lax mit vertraulichen Informationen um. Indem sie E-Mails im Klartext unverschlüsselt senden, öffnen sie Industriespionen Tür und Tor. Aufgrund dieses leichtfertigen Umgangs mit internen, oft vertraulichen Informationen, geht das Unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein bereits davon aus, dass nicht selten sogar Geheimdienste den Datenverkehr mitlesen können.

Security-Resellern geht das Geschäft nicht aus: Denn trotz Krise und Umsatz- sowie Auftragsrückgängen in vielen Branchen gehen Unternehmen nach wie vor zu lax mit vertraulichen Informationen um. Indem sie E-Mails im Klartext unverschlüsselt senden, öffnen sie Industriespionen Tür und Tor. Aufgrund dieses leichtfertigen Umgangs mit internen, oft vertraulichen Informationen, geht das Unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein bereits davon aus, dass nicht selten sogar Geheimdienste den Datenverkehr mitlesen können.

Zu viele Zugriffsrechte

"Vor allem bei kleinen und mittelständischen Unternehmen ist die Sicherheitslage nicht selten katastrophal. Das größte Problem ist, wie mit heiklen Daten umgegangen wird. Einfallstor für Industriespione sind die häufig zu breit gestreuten Zugriffsrechte einzelner Mitarbeiter", sagt Thomas Edlbergmeier, Geschäftsführer der Münchner Corporate Trust Business Risk & Crisis Management GmbH. Dem Insider nach geht die Forderung nach Verfügbarkeit von Technikern nicht zuletzt zulasten der IT-Security.

Die Zahlen über das Ausmaß von Schäden, die durch Nachlässigkeiten im Umgang mit Daten zurückzuführen sind, schwanken stark. Denn viele Fälle von Industriespionage werden in aller Regel nicht publik. Zu stark sind die Ängste vor Imageschäden und der Reaktion von Kunden. Da eine E-Mail rein technisch gesehen nichts weiter ist als eine einfache Datei, die von einem Rechner zum nächsten geschickt wird, kann jeder, der Zugang zu diesen Computern hat, auch mitlesen. KMUs sollten in das Risikomanagement intensivieren sowie Vorkehrungen treffen.

Experten raten zu asymmetrischer Verschlüsselung

Sicherheitsinsider raten zur generellen Verschlüsselung von Daten. Vor allem die sogenannte asymmetrische Verschlüsselung - auch bekannt unter dem Stichwort Pretty Good Privacy - bietet größtmöglichen Schutz. Denn bei dieser Methode existieren zwei Schlüssel - einer zum chiffrieren und der andere zum entschlüsseln. Präventive Maßnahmen und generelle Vorsicht ist angebracht. 2001 wurde ein Report des Europäischen Parlaments veröffentlicht, in dem ein englischer Reporter Aktivitäten des elektronischen US-Spionagenetzes "Echelon" aufdeckte. (pte/rw)

Zur Startseite