Abhörsicher kommunizieren: Sind wir paranoid genug?

SecretIn unserer Ära aus Microsoft, Apple, Google, Yahoo, Facebook und Co., ist ein „back to the roots“ nicht die schlechteste Lösung. Sichere Kommunikation ist heute vielleicht gerade deshalb „vis-a-vis“ wieder interessant – zumindest, wenn sie in einer vertrauenswürdigen Umgebung stattfindet.

Blauäugigkeit wurde in der Vergangenheit bereits vielen Unternehmen zum Verhängnis. „Was soll bei uns schon ausspioniert werden?“ So lautete – trotz der Veröffentlichungen der letzten Jahre – bei vielen Firmen die typische Sichtweise. Dabei wurde oft übersehen, dass jedes konkurrenzfähige Unternehmen seine sogenannten „golden nuggets“ haben muss, also diejenigen fünf Prozent Unternehmensinformationen, die von existenzieller Bedeutung sind und vor Wettbewerbern und Nachrichtendiensten geheim gehalten werden sollten. Dazu gehören unter anderem Strategien und Preisinformationen, oft auch neue Entwicklungen und Herstellungsprozesse.

Anzeige
Die „golden nuggets“ schützen

International operierende Konzerne verfügen daher schon länger über eigene Abteilungen, die auf hohem Niveau für die Sicherheit ihrer IT-Infrastruktur und den Schutz ihres Know-hows sorgen.

Hörer1    Hörer2 
 

 

Bild:  Mithilfe des sogenannten „Sweeping“ ist es möglich unter Verwendung von Verfahren wie z. B. dem 3D-Röntgen Manipulationen und Abhörtechnik in sensiblen Räumen auszuschließen. 

Für sie ist es üblich, dass Experten ihre Kommunikationseinrichtungen testen und Räume checken und damit wesentlich zur Vertraulichkeit der Daten und des gesprochenen Wortes beitragen. Doch wo bleibt der Mittelstand? Und wo die kleinen Unternehmen? Nicht selten sind sie es, die innovativ und kreativ, aber auch arglos und unerfahren in Sachen Informationsschutz sind.

Die Gewährleistung der Vertraulichkeit von Daten und des gesprochenen Wortes ist aber in Wahrheit schon immer ein kontinuierlicher Prozess. In unserer schnelllebigen Gesellschaft mit immer kürzeren Innovationszyklen ist daher gerade der knappe zeitliche Vorsprung vor dem Wettbewerber nicht selten entscheidend. Um die vertraulichen Informationen so lange wie möglich geheim zu halten, müssen die Unternehmen einfach ihre Hausaufgaben machen.

Vertrauenswürdige Kommunikationswege finden

Die vertrauenswürdige Verschlüsselung der Sprach- und Datenverbindungen etwa spielt bei Technologien wie UMTS, VoIP, WLAN und E-Mails heute eine größere Rolle denn je. Dazu sollten aber nicht die technischen Lösungen zählen, die der Exportkontrolle der in die Kritik geratener Herkunftsländer unterliegen. Lokale Kommunikationslösungen gewinnen somit wieder mehr und mehr an Bedeutung.

In diesen Bereich gehört auch der Schutz sensibler Räume durch eine professionelle .berprüfung, dem so genannten „Sweeping“. Diese verwendet zeitgemäße Verfahren, wie z. B. 3D-Röntgen, HF-Differenzspektrumanalyse und IR-Thermografie und schließt Manipulationen und Abhörtechnik in sensiblen Räumen praktisch aus. Durch eine raffinierte Versiegelung geprüfter Bereiche werden regelmäßige Nachkontrollen durch den Nutzer ermöglicht, so dass dann nur noch die Prozesse entsprechend angepasst werden müssen. Hierzu genügen meist die Einführung strikter Zutrittsregelungen für Mitarbeiter und Servicekräfte sowie der Verzicht auf Dekorationen, Smartphones und Medientechnik. Zusammen mit einem restriktiven Handling des Caterings und der Reinigung lässt sich damit sehr lange ein hoher Vertraulichkeitsgrad aufrechterhalten.

Schon allein wegen des sich ständig ändernden Kommunikationsverhaltens gibt es im Informations- und Abhörschutz natürlich nie einen Endzustand. Regelmäßige Risiko- und Bedrohungsanalysen müssen daher die meist immateriellen Werte zunächst klar identifizieren. Oft sind es wirklich nur die berühmten fünf Prozent Unternehmenswissen, die tatsächlich schutzbedürftig sind. Der Rest ist heute – dem Internet und den sozialen Netzwerken sei Dank – meist längst öffentlich bekannt. Wer aber seine entscheidenden „golden nuggets“ nicht schützt, wird den Kampf um Marktanteile letztlich verlieren.

Manfred Fink, Volker Schnapp

www.fink-secure.com

Fachartikel aus it security, Dezember 2014, Seite 11

Zum Abo it management / it security

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.