Wie können sich Unternehmen vor einem Diebstahl sensibler Firmendaten schützen? Eddy Willems, G Data Security Evangelist, erklärt im Interview, worauf beim Aufbau eines digitalen Sicherheitskonzepts beachtet werden muss.
Nicht zuletzt durch den NSA-Abhörskandal steht das Thema Datensicherheit in vielen Unternehmen wieder ganz oben auf der Agenda. Was schätzen Sie: Wie gut sind deutsche KMUs hier aufgestellt?
Eddy Willems: „Die Gefahren durch Online-Kriminalität und Datenspionage sind bei den deutschen Firmen angekommen. Vor allem größere mittelständische Unternehmen wenden hier aktuell hohe Investitionssummen für ihre IT-Sicherheit auf. Einige Firmen haben im Zuge des NSA-Skandals ihre Sicherheitsstrategie komplett überarbeitet und in puncto IT-Security aufgerüstet. Im Gegensatz hierzu sieht die Lage bei den kleineren Unternehmen nicht so rosig aus, denn diese verfügen oft gar nicht über das erforderliche Budget und Know-how. Hier besteht ein akuter Nachholbedarf, um sich gegen Datendiebe und Spione effektiv abzusichern.“
Wie sollte ein professionelles Sicherheitskonzept aussehen? Welche Lösungen, welche Sicherungen und welche Zugriffsbeschränkungen sind nötig?
Eddy Willems: „Ein umfassender und effektiver Schutz der IT-Infrastruktur basiert auf einem ganzheitlichen Sicherheitskonzept, das sich an den individuellen Bedürfnissen und Anforderungen eines Unternehmens und seiner IT-Infrastruktur orientiert.
Auf der technischen Seite gehört hierzu der Einsatz einer leistungsfähigen Security Lösung, die alle Server, Desktop-PCs und Notebooks im Netzwerk zuverlässig und in Echtzeit gegen alle Bedrohungen aus dem Internet absichert. Kommen Smartphones und Tablets im Firmenumfeld zum Einsatz, dann sollte die Netzwerklösung auch ein Mobile Device Management-Modul umfassen, so haben Unternehmen die Bereiche Mobile Security und speziell auch „Bring Your Own Device“ im Griff.
Ein weiterer integraler Baustein ist die umgehende Installation von bereitgestellten Patches für die eingesetzten Anwendungen und Betriebssysteme. So werden Sicherheitslücken geschlossen, bevor diese von Kriminellen für Angriffe ausgenutzt werden können. Netzwerk-Administratoren sollten bei der Auswahl des Patch-Managementsystems wählerisch sein und auf Lösungen setzen, die in die bestehende Sicherheitslösungen integrierbar sind. Mit G Data PatchManagament bietet unser Unternehmen eine entsprechende Lösung, die leicht in unsere B2B-Netzwerklösungen einzubinden sind.
Auf der organisatorischen Ebene umfassen Sicherheitskonzepte u.a. die Definition von Vertraulichkeitsstufen für Unternehmensdaten und Systeme und das Aufstellen von IT-Richtlinien und deren Einhaltung für mehr Sicherheit in Unternehmen.
Als große Schwachstelle gelten immer noch die Mitarbeiter selbst, die zum Beispiel sensible Daten via Smartphone oder privatem Tablet mit nach Hause nehmen. Wie lässt sich vor diesem Hintergrund überhaupt ein umfassender Schutz realisieren?
Eddy Willems: Ein Sicherheitskonzept muss neben den technischen Komponenten auch die Mitarbeiter miteinbeziehen und sie u.a. mit Hilfe von Schulungsmaßnahmen für IT-Gefahren, Risiken und Sicherheitsmaßnahmen sensibilisieren. In Firmen müssen außerdem klare Richtlinien definiert und umgesetzt werden, die die Nutzung von sensiblen Unternehmensdaten, Speichermedien, Anwendungen, Firmen-PC für private Zwecke und den Einsatz von persönlichen Smartphones und Tablets im Netzwerk regelt. Hier helfen Policy-Management Tools, die u.a. die Anwendung von USB-Sticks und Software unterbinden können und so die Einhaltung des Regelwerks sicherstellen. Darüber hinaus muss der Zugang zu Daten und Ressourcen individuell geregelt werden, so dass Mitarbeiter nur auf die Informationen und Systeme zugreifen können, mit denen sie wirklich arbeiten.
Vielen Dank für das Gespräch!