(openPR) Prism, XKeyscore, Tempora: Die Enthüllungen über elektronische Massenüberwachungen amerikanischer Geheimdienste haben auch die heimische Wirtschaft erreicht. In Gesprächen mit Unternehmern registriert Michael Meermann, Geschäftsführer des Werler Systemhauses ARTADA GmbH, eine spürbare Verunsicherung: „Besorgte Unternehmer fragen sich, wie sie ihre Daten vor dem Zugriff Dritter schützen können.“ Die Empfehlung des Experten: Machen Sie bitte Ihre Hausaufgaben! Denn häufig verletzten hausgemachte Probleme die Sicherheitsarchitektur eines Unternehmens.
Der Abhörskandal hat vielen die Augen geöffnet und gezeigt, wie fragil der Schutz vertraulicher Daten ist. Jeder Unternehmer könne sein Möglichstes tun, um Datendieben den Zugang zu vertraulichen Informationen wie Konditionen, Kundendaten, Produktdaten und persönliche Daten so schwer wie möglich zu machen. Dazu zähle der technische Grundschutz der IT-Sicherheit ebenso wie eine entsprechende Unterweisung der Mitarbeiter.
Die Wahrung des Grundschutzes ist die Kernaufgabe für ein sicheres Arbeiten mit der IT. Technische Systeme wie Firewall und Virenschutz sollten regelmäßig mit Software-Updates auf den neuesten Stand gebracht werden. Es gelte, das System zu pflegen und damit das Sicherheitsniveau der IT im Unternehmen zu wahren. „IT-Sicherheit ist ein permanenter Prozess und nicht mit der Anschaffung eines Sicherheitssystems erledigt“, sagt Michael Meermann.
Eine permanente Gefährdung für die Unternehmens-IT lauert zudem in den Datenverbindungen. Wer im Tagesgeschäft sensible Daten wie Geschäftsentwicklung oder Projektskizzen per E-Mail versende, sollte E-Mails verschlüsselt übertragen.
Nachdem bekannt geworden ist, dass die US-Behörden massiven Druck auf amerikanische Hersteller ausüben, gewinnt die Wahl der Komponenten, die Unternehmen für die Sicherheit ihrer IT-Umgebung einsetzen, ebenfalls an Bedeutung. Michael Meermann rät dazu, auf Produkte zu vertrauen, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert sind. „Mit dem BSI-Testat können Sie sicher sein, dass diese Produkte keine Informationen wie Sicherheitsschlüssel unbemerkt und ohne Ihr Wissen an US-Behörden übermitteln.“
Sicherheitspartner Mitarbeiter
Ein umfassenderer Schutz ist jedoch erst dann gegeben, wenn die Beschäftigten in ihrem Verhalten für IT-Sicherheit sensibilisiert sind. „Unternehmer sollten Ihre Mitarbeiter zu Partnern für die IT-Sicherheit machen“, rät Michael Meermann.
Jeder Unternehmer sollte schutzbedürftige Daten zunächst klassifizieren und definieren, wer in der Firma Zugriff auf diese Daten haben sollte. Wenn diese Risikodaten erfasst sind, sollten für jede Nutzergruppe schriftliche Regeln für den sicheren Umgang aufgestellt werden. Verantwortungsvoll mit Passwörtern umzugehen gehöre genauso dazu wie eine regelmäßige Auffrischung der Kenntnisse. „Wichtig ist es, die Mitarbeiter mitzunehmen und ihnen die Konsequenzen ihres Handelns aufzuzeigen.“ Vor allen Dingen aber sollte der Chef selbst mit gutem Beispiel vorangehen und IT -Sicherheit vorleben „Dann motivieren Sie auch ihre Mitarbeiter.“
Risiko mobile Endgeräte
Allen Vorkehrungen zum Trotz öffnen Unternehmen häufig selbst das Tor zur eigenen IT. Gerade Führungskräfte nutzen Smartphones, Tablet-PCs und Notebooks, um mobil und unabhängig zu arbeiten. Doch über gerade diese Endgeräte lassen sich sensible Daten leicht ausspionieren.
Michael Meermann rät dazu, der IT-Sicherheit permanente Aufmerksamkeit zu schenken. Doch selbst dann bestehe immer ein Restrisiko: „Einen hundertprozentigen Schutz vor Eindringlingen gibt es schlicht und einfach nicht.“ Jedes Unternehmen könne jedoch Vorkehrungen treffen, um die identifizierten Risikodaten wirksam vor dem Zugriff Unbefugter zu schützen. „Das sind in der Regel nicht mehr als 5 % des gesamten Datenvolumens eines Unternehmens.“










