VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

SecretIn unserer Ära aus Microsoft, Apple, Google, Yahoo, Facebook und Co., ist ein „back to the roots“ nicht die schlechteste Lösung. Sichere Kommunikation ist heute vielleicht gerade deshalb „vis-a-vis“ wieder interessant – zumindest, wenn sie in einer vertrauenswürdigen Umgebung stattfindet.

Blauäugigkeit wurde in der Vergangenheit bereits vielen Unternehmen zum Verhängnis. „Was soll bei uns schon ausspioniert werden?“ So lautete – trotz der Veröffentlichungen der letzten Jahre – bei vielen Firmen die typische Sichtweise. Dabei wurde oft übersehen, dass jedes konkurrenzfähige Unternehmen seine sogenannten „golden nuggets“ haben muss, also diejenigen fünf Prozent Unternehmensinformationen, die von existenzieller Bedeutung sind und vor Wettbewerbern und Nachrichtendiensten geheim gehalten werden sollten. Dazu gehören unter anderem Strategien und Preisinformationen, oft auch neue Entwicklungen und Herstellungsprozesse.


Die „golden nuggets“ schützen


International operierende Konzerne verfügen daher schon länger über eigene Abteilungen, die auf hohem Niveau für die Sicherheit ihrer IT-Infrastruktur und den Schutz ihres Know-hows sorgen.

Hörer1    Hörer2 
 

 

Bild:  Mithilfe des sogenannten „Sweeping“ ist es möglich unter Verwendung von Verfahren wie z. B. dem 3D-Röntgen Manipulationen und Abhörtechnik in sensiblen Räumen auszuschließen. 


Für sie ist es üblich, dass Experten ihre Kommunikationseinrichtungen testen und Räume checken und damit wesentlich zur Vertraulichkeit der Daten und des gesprochenen Wortes beitragen. Doch wo bleibt der Mittelstand? Und wo die kleinen Unternehmen? Nicht selten sind sie es, die innovativ und kreativ, aber auch arglos und unerfahren in Sachen Informationsschutz sind.


Die Gewährleistung der Vertraulichkeit von Daten und des gesprochenen Wortes ist aber in Wahrheit schon immer ein kontinuierlicher Prozess. In unserer schnelllebigen Gesellschaft mit immer kürzeren Innovationszyklen ist daher gerade der knappe zeitliche Vorsprung vor dem Wettbewerber nicht selten entscheidend. Um die vertraulichen Informationen so lange wie möglich geheim zu halten, müssen die Unternehmen einfach ihre Hausaufgaben machen.


Vertrauenswürdige Kommunikationswege finden


Die vertrauenswürdige Verschlüsselung der Sprach- und Datenverbindungen etwa spielt bei Technologien wie UMTS, VoIP, WLAN und E-Mails heute eine größere Rolle denn je. Dazu sollten aber nicht die technischen Lösungen zählen, die der Exportkontrolle der in die Kritik geratener Herkunftsländer unterliegen. Lokale Kommunikationslösungen gewinnen somit wieder mehr und mehr an Bedeutung.

In diesen Bereich gehört auch der Schutz sensibler Räume durch eine professionelle .berprüfung, dem so genannten „Sweeping“. Diese verwendet zeitgemäße Verfahren, wie z. B. 3D-Röntgen, HF-Differenzspektrumanalyse und IR-Thermografie und schließt Manipulationen und Abhörtechnik in sensiblen Räumen praktisch aus. Durch eine raffinierte Versiegelung geprüfter Bereiche werden regelmäßige Nachkontrollen durch den Nutzer ermöglicht, so dass dann nur noch die Prozesse entsprechend angepasst werden müssen. Hierzu genügen meist die Einführung strikter Zutrittsregelungen für Mitarbeiter und Servicekräfte sowie der Verzicht auf Dekorationen, Smartphones und Medientechnik. Zusammen mit einem restriktiven Handling des Caterings und der Reinigung lässt sich damit sehr lange ein hoher Vertraulichkeitsgrad aufrechterhalten.

Schon allein wegen des sich ständig ändernden Kommunikationsverhaltens gibt es im Informations- und Abhörschutz natürlich nie einen Endzustand. Regelmäßige Risiko- und Bedrohungsanalysen müssen daher die meist immateriellen Werte zunächst klar identifizieren. Oft sind es wirklich nur die berühmten fünf Prozent Unternehmenswissen, die tatsächlich schutzbedürftig sind. Der Rest ist heute – dem Internet und den sozialen Netzwerken sei Dank – meist längst öffentlich bekannt. Wer aber seine entscheidenden „golden nuggets“ nicht schützt, wird den Kampf um Marktanteile letztlich verlieren.

Manfred Fink, Volker Schnapp

www.fink-secure.com

Fachartikel aus it security, Dezember 2014, Seite 11

Zum Abo it management / it security

GRID LIST
Tb W190 H80 Crop Int Ece7bb343adc210e89b8ba448a8c7677

DSGVO – Schutz sensibler Daten

Bereits im Mai 2016 wurde die neue Datenschutzgrundverordnung (DSGVO) verabschiedet. Nun…
Tb W190 H80 Crop Int Ffc54940f3b5a5b27ea7e7e75ad38fbe

DSGVO Tipps zum Umgang mit Google Produkten

Das wahrscheinlich am meisten diskutierte Thema für diesen Monat, die…
Schloss vor Weltkugel

Verschlüsselung: Technik mit Herausforderungen

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern…
Tb W190 H80 Crop Int 38ee284605af848b87cf93447729f5b2

DSGVO: Last-Minute-Punkte für USB-Speicherlösungen

Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder…
Tb W190 H80 Crop Int 417ceee8e7f7783a566cf649947e9e6d

Mit diesen 9 Tipps sind eure Daten sicherer

Datenschutz geht jeden an – denn jeder einzelne kann dazu beitragen, dass seine…
Tb W190 H80 Crop Int C062476215dce13cdef3d663310bcd3d

Wie die richtige Technologie bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security