openPR Recherche & Suche
Presseinformation

WikiLeaks: Datenschutzexperte rät zu Sorgfalt

09.12.201016:58 UhrIT, New Media & Software

(openPR) Bad Arolsen. Die politische Öffentlichkeit ist geschockt oder amüsiert, die IT-Fachwelt staunt: Mehr als 250.000 Depeschen aus dem internen Netz des US-Außenministeriums sind über die Internet-Plattform WikiLeaks in die Öffentlichkeit gelangt. Doch wie konnte es dazu kommen, dass diese zum Teil vertraulichen oder geheimen Dokumente ihren Weg ins Internet finden konnten? Wir sprachen mit Andreas Pohl, IT-Sachverständiger und Datenschutzexperte aus Bad Arolsen, über den Datendiebstahl.



Frage: Herr Pohl, ein Obergefreiter der US-Armee soll es gewesen sein, der während seines Einsatzes im Irak die geheimen Daten aus dem Netzwerk des US-Außen- und Verteidigungsnetzwerks nach außen geschmuggelt haben soll. Wie konnte es dazu kommen?

Andreas Pohl: Weil offenbar Sicherheitsstandards vernachlässigt wurden. Zum einen muss man dafür Sorge tragen, dass der Kreis derjenigen, die Zutritt zu einem IT-Netzwerk haben, möglichst eng gefasst ist. Je sensibler die Daten, desto strikter muss das Berechtigungskonzept sein. Eine weitere Schwachstelle: Es war vermutlich keine Überwachungssoftware installiert, die beim Kopieren von Daten Alarm schlägt. Außerdem sollen die Daten per CD rausgeschmuggelt worden sein. So etwas sollte durch eine Kontrolle verhindert werden.

Frage: Ist so etwas ungewöhnlich?

Andreas Pohl: Ganz und gar nicht. Bei Unternehmen zum Beispiel ist diese Konstellation oft der Klassiker. Die Firmen investieren in Ihre IT-Infrastruktur und vergessen, ihre eigenen Unternehmensdaten gegen Manipulation oder Diebstahl abzusichern. Wir haben es beispielsweise erlebt, dass Mitarbeiter, die zu einem Wettbewerber wechseln, Kundendaten unbemerkt an sich nehmen können. Das Problem ist: Viele Arbeitgeber bemerken den Diebstahl gar nicht, weil die Daten hinterher immer noch da sind und dem Unternehmen nichts fehlt.

Frage: Was kann man dagegen tun?

Andreas Pohl: Wer seine Daten und sein Netzwerk schützen möchte, sollte seine IT-Infrastruktur sorgfältig analysieren: Welche Arten von Daten habe ich? Bei welchen schreibt der Gesetzgeber den Datenschutz zwingend vor? Welche unternehmenskritischen Daten, zum Beispiel meine Bilanz, möchte ich in meinem eigenen Interesse selbst absichern? Dann trifft der Unternehmer Maßnahmen, die die Sicherheit dieser Daten gewährleisten, damit Datenpannen wie im State Department nicht passieren. Das können gestaffelte Berechtigungen sein, die nur bestimmten Mitarbeitern Zugriffsrechte gewähren, oder die angesprochene Alarmfunktion, wenn Daten heruntergeladen oder kopiert werden.

Frage: Was für ein Aufwand fällt für so eine Analyse an?

Andreas Pohl: Das hängt ganz vom Unternehmen ab. Unter normalen Voraussetzungen muss man mit Aufwand von zwei bis sechs Arbeitstagen rechnen. Diese Arbeit zahlt sich aus! Danach weiß zum Einen jeder, wie er sich gegen Datendiebstahl ausreichend sichern kann. Und zum Anderen beruhigt es jeden Unternehmer, dass Kontaktdaten von Lieferanten und Kunden oder interne Aufzeichnungen im Unternehmen sicher aufgehoben und geschützt vor dem Zugriff Dritter sind.

Frage: Welche Konsequenzen können Verstöße gegen Datenschutzbestimmungen haben?

Andreas Pohl: Die gesetzlichen Vorgaben spielen eine wichtige Rolle. Der Mitarbeiterdatenschutz nimmt es beispielsweise auch mit den Arbeitgebern sehr genau! Bei Verstößen können ganz empfindliche Strafen anfallen, zum Teil bis zu 300.000 Euro. Ein anderer Aspekt ist der Umgang mit Kundendaten: Ein Hamburger Kreditinstitut musste kürzlich ein Bußgeld von 200.000 Euro bezahlen, weil es seinen mobilen Kundenberatern den Zugriff auf die Bankdaten seiner Kunden ermöglicht hatte.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 493632
 1170

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „WikiLeaks: Datenschutzexperte rät zu Sorgfalt“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Pohl Consulting Team GmbH

Das Pohl Consulting Team hat jetzt auch einen VdS Berater für Cyber-Security
Das Pohl Consulting Team hat jetzt auch einen VdS Berater für Cyber-Security
EDV-Sachverständiger und IT-Sicherheitsexperte Andreas Pohl erhält vom VdS (Verband der Sachversicherer e.V.) die Anerkennung als Berater für Cyber-Security. Der VdS ist eine Institution für die Unternehmenssicherheit mit den Schwerpunkten Brandschutz, Security, Naturgefahrenprävention und Cyber-Security. Damit kann das Pohl Consulting Team Unternehmen nach verschiedenen Richtlinien zur IT Sicherheit (BSI-Grundschutz, ISO 27001, ITQ13, ISIS12 und jetzt auch VdS) zertifizieren. VdS Cyber-Security - Der Brandschutz des 21. Jahrhunderts Die Un…
Bild: Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-SicherheitBild: Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-Sicherheit
Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-Sicherheit
Das IT-Sicherheitsgesetz und die neue europäische Datenschutz-Grundverordnung, verlangen, zur Erfüllung der Forderung nach IT-Verfügbarkeit und Datenschutz, die Erstellung von Informationssicherheits-Management-Systemen (ISMS) in Unternehmen und Behörden. Der nordhessische IT-Dienstleister, die Pohl Consulting Team GmbH aus Bad Arolsen, ist jetzt einer der lizensierten IT-Berater in Deutschland, der Unternehmen und Behörden bei der Einführung eines neuen ISMS, genannt ISIS12, unterstützt. Das vom Netzwerk Informationssicherheit für den Mittel…

Das könnte Sie auch interessieren:

Bild: WikiLeaks zum Kunstwerk erklärtBild: WikiLeaks zum Kunstwerk erklärt
WikiLeaks zum Kunstwerk erklärt
Die politische Kunstplattform RFBK hat jetzt WikiLeaks offiziell zum Kunstwerk erklärt. Auf der gleichnamigen Homepage heißt es, WikiLeaks sei eines der spektakulärsten neuen Kunstwerke politischer Prägung. Es sei dazu entwickelt worden veraltete Methoden der Macht-Politik zu dechiffrieren und offenbare die Entfernung politischer Systeme zum Prozess …
Gefährliche Abschaffung der Geheimnisse
Gefährliche Abschaffung der Geheimnisse
Düsseldorf-Blog warnt vor dem Wikipedia-Ableger „Wikileaks“ Wikipedia hat sich als Online-Lexikon etabliert, von manchen wegen gelegentlich fehlerhafter Inhalte kritisiert, jedoch von den meisten Internet-Nutzern als Informationsquelle geschätzt. Jetzt kommt eine gefährliche Variante von Wikipedia auf den Markt: Wikileaks. Der Düsseldorf-Blog – www.duesseldorf-blog.de …
Bild: Piraten fordern Whistleblower Schutz für AssangeBild: Piraten fordern Whistleblower Schutz für Assange
Piraten fordern Whistleblower Schutz für Assange
… Diplomatenstatus an sich sein, sind die Piraten überzeugt. (Presseaussendung - Piraten – Wien 17.8.2012 – metamorphosys ) Hintergrund Die Regierung von Ecuador hat Julian Assange, dem Gründer von WikiLeaks, am 16. 08. 2012 Asyl gewährt. Er könnte dadurch nicht nur der Verfolgung durch die Behörden seines Heimatlandes entgehen, wohin er vorgeblich wegen einer …
Bild: Relevanz von IT-Sicherheit – theoretisch erkannt, praktisch vernachlässigtBild: Relevanz von IT-Sicherheit – theoretisch erkannt, praktisch vernachlässigt
Relevanz von IT-Sicherheit – theoretisch erkannt, praktisch vernachlässigt
… in der Organisation bis hin zu böswilligen Attacken auf Computersysteme bekannt. Warum reagieren Unternehmen dann erst nach einem Schadensfall? Diese Frage stellt sich der Datenschutzexperte Harald Pultar aus Mainz. Vielen Anwendern ist zwar die Bedeutung von IT-Sicherheit theoretisch klar, in der Praxis fehlt es jedoch weitgehend an deren Umsetzung …
Abu Dhabi: Gipfeltreffen in Abu Dhabi
Abu Dhabi: Gipfeltreffen in Abu Dhabi
… Golf-Kooperationsrates (GCC) zu einem Gipfeltreffen zusammengekommen. Bei ihrem Jahresgipfel besprechen Saudi-Arabien, die Emirate, Oman, Kuweit, Bahrain und Katar unter anderem die Wikileaks-Enthüllungen. Wikileaks ist ein Portal im Internet, das geheime diplomatische US-Depeschen vor kurzem veröffentlichte und ins Internet stellte. „Die Länder des …
„Wir müssen jeden überprüfen“: Julian Assange über die Arbeit von WikiLeaks und die Zukunft des Journalismus
„Wir müssen jeden überprüfen“: Julian Assange über die Arbeit von WikiLeaks und die Zukunft des Journalismus
„Der Freitag – Das Meinungsmedium“, Ausgabe Nr. 30 vom 29. Juli 2010 und freitag.de: Porträt des WikiLeaks-Gründers Julian Assange. Berlin, 27. Juli 2010 – Das Unternehmen WikiLeaks, das Mitbegründer Julian Assange gerne als „Bewegung“ versteht, ist an einem kritischen Punkt angelangt: „Wir sind mit allen Problemen konfrontiert, die man als wachsendes …
Bild: Öffentliches Forum: »WikiLeaks und die Folgen: Netz – Medien - Politik«Bild: Öffentliches Forum: »WikiLeaks und die Folgen: Netz – Medien - Politik«
Öffentliches Forum: »WikiLeaks und die Folgen: Netz – Medien - Politik«
… Professor für Öffentliches Recht an der Humboldt Universität zu Berlin und Felix Stalder, Dozent für digitale Kultur an der Zürcher Hochschule der Künste. Das gleichnamige Buch „WikiLeaks und die Folgen. Netz – Medien – Politik“ herausgegeben von Heinrich Geiselberger, ist am 24. Januar 2011 in der edition suhrkamp erschienen. Zu diesem Buch: »Ein Plot …
Wikileaks und die Folgen - Radware schützt seine Kunden vor DDoS-Angriffen
Wikileaks und die Folgen - Radware schützt seine Kunden vor DDoS-Angriffen
Wikileaks macht seit einiger Zeit mit enthüllten Geheimdokumenten von sich reden. Einige seiner Anhänger sorgen jetzt mit Internet-Attacken für Wirbel. Mastercard, Paypal, der Schweizer Finanzdienstleister PostFinance, selbst schwedische Regierungsseiten - sie alle wurden Ziel von Distributed Denial of Service (DDoS)-Attacken. Dabei überfluten die Angreifer …
Bild: Wikileaks ist wichtig – aber nicht hinreichendBild: Wikileaks ist wichtig – aber nicht hinreichend
Wikileaks ist wichtig – aber nicht hinreichend
Whistleblower-Netzwerk begleitet seit langem die Entwicklung von Wikileaks und berichtet in seinem Blog regelmäßig über Neuigkeiten bei und über Wikileaks. In geeignenten Fällen haben wir Whistleblower, die Öffentlichkeit herstellen wollten, auch die Nutzung von Wikileaks empfohlen und werden dies auch weiterhin tun. Zum Teil resultierte daraus auch …
Datenschutzexperte warnt vor Bestandsdatenauskunft – Passwörter demnächst überflüssig?
Datenschutzexperte warnt vor Bestandsdatenauskunft – Passwörter demnächst überflüssig?
Datenschutzexperte und Geschäftsführer der Projekt 29 GmbH & Co. KG, warnt vor neuem Telekommunikationsgesetz. / Datenschutzbeauftragter Volkmer erklärt die Risiken einer möglichen Gesetzesänderung. / Datenschutzexperte von Projekt 29, kritisiert Gesetzesentwurf. / Weitere Information zum Thema Datenschutz und Informationssicherheit unter: projekt29.de …
Sie lesen gerade: WikiLeaks: Datenschutzexperte rät zu Sorgfalt