Ich glaube, es hackt!

Security SchloßAls Ende 2016 das weltweite größte Hackernetzwerk „Avalanche“ zerschlagen wurde, war das eine Sensation. Dabei ist dieser Erfolg eher ein Zeichen dafür, mit welcher Aggressivität Regierungen, Stichwort russische Einmischung in den US-Wahlkampf – aber auch Banken, Unternehmen und Behörden in Zeiten digitaler Vernetzung attackiert werden. 

Aber woran erkennt man Hackerangriffe überhaupt? Wo lauern Sicherheitslücken? Und wie sehen erfolgreiche Gegenstrategien aus? TA Triumph-Adler erläutert, wie sich Unternehmen gegen digitale Langfinger wehren können.

Anzeige

„Die Firewall wird es schon richten“ ist auch heute noch eine weit verbreitete Meinung: Nicht nur die jüngsten Hackerangriffe auf das Österreichische Parlament oder auf die Wahlkampfzentrale des frisch gewählten französischen Präsidenten Emmanuel Macron zeigen, dass dies eher frommer Wunsch denn Realität ist. Auch die EU ist inzwischen alarmiert und reagiert mit einer neuen Datenschutzverordnung (EU-DSGVO). Hier läuft die Übergangsfrist für Unternehmen in rund zwölf Monaten aus. Anlass für verschärfte Bestimmungen gibt es genug, denn scheinbar einfach können Kriminelle in ein vermeintlich sicheres Netzwerk eindringen. Das bestaunt auch das Fachpublikum seit geraumer Zeit regelmäßig in einschlägigen Live-Demonstrationen, wenn sich ein IT-Experte vor ihren Augen innerhalb kürzester Zeit problemlos in ein Netzwerk hackt oder mühelos ein Smartphone kapert. Besonders alarmierend: Die dafür nötige Spionage-Software kann sich jeder völlig legal besorgen.

Interne Gefahr am Größten

Noch viel schwerer wiegt allerdings die Gefahr von Innen. Im Zeitalter der engen Büro-Vernetzung können Personaldaten etwa auf dem Weg vom Rechner zum Drucker mittels Software durch Mitarbeiter abgefangen werden. IT-Sicherheitsexperten zeichnen hier ein deutliches Bild: Sie gehen davon aus, dass die Erfolgsrate beim internen Hacking bis zu 90 Prozent beträgt, während die Aussicht auf einen erfolgreichen kriminellen Angriff von außen immerhin nur in 20 Prozent der Fälle eintritt. Welche Architektur ein IT-Netzwerk aufweist spielt dabei so gut wie gar keine Rolle. Jede IT-Infrastruktur, wie auch immer diese aufgebaut ist, bietet genug Angriffsfläche.

Besonders anfällig sind beispielsweise auch die vernetzten Drucker. „Daten, die hier unverschlüsselt durch das Netzwerk geistern, bergen eine Riesengefahr“, sagte Olaf Stammer, Head of Solution Marketing TA Triumph-Adler. Auch „damit sensible Personaldaten nicht zufällig im falschen Drucker landen oder dort vergessen werden, bietet sich hier eine Lösung wie die von uns eingesetzte Software aQrate an“, so Stammer weiter. Mit einer solchen Lösung lassen sich Druckjobs intelligent, sicher und effizient steuern. Noch besser sei es allerdings, so die Überzeugung von Experte Olaf Stammer, Geschäftsprozesse vollständig zu Automatisieren und von der Erfassung über die Weiterleitung bis hin zur Ausgabe zu verschlüsseln. Doch erst durch die jeweilige Verifizierung des Anwenders im System sind die Verantwortlichen in den Unternehmen auf der sicheren Seite. Denn nur so lässt sich sicherstellen, dass sensible Dokumente nicht von der „falschen“ Person eingescannt, kopiert oder anonym weitergeleitet werden. TA Triumph-Adler ist hier sogar schon einen Schritt weiter und arbeitet mit einem Kooperationspartner für Kunden an einer 2-Faktor-Authentifizierung. Bei dieser Lösung weisen sich Mitarbeiter mit einer Kombination aus Fingerabdruck und persönlicher ID-Card aus. Nur wenn beide Authentifizierungen vom System erkannt werden, bekommt die betreffende Person Grünes Licht – absolut fälschungssicher.

Verschlüsselung ist der Schlüssel

Dabei muss klar sein, dass auch in puncto Archivierung Datenschutz und Datensicherheit immer die geltenden Richtlinien erfüllen müssen. Vor einer großen Herausforderung stehen hierbei vor allem jene Unternehmen, die national oder international Dokumente, Daten und Informationen mit anderen Organisationen oder gar Behörden austauschen. Die Aufbewahrungsfristen für solche sind lang, die Regelwerke und Prozesse für die Speicherung von Informationen, Daten und Dokumenten sind von Land zu Land und von Standort zu Standort unterschiedlich, umfangreich und nicht immer ganz einfach zu handhaben. 

Doch es lohnt sich! Jene CIOs, IT-Leiter, und Entscheider, die den Aufwand nicht scheuen und in die Sicherheit ihrer IT-Systeme und einen modernen digitalen Workflow investieren, gewinnen nach der Umsetzung nicht nur Zeit, da aufwändige und vor allem fehleranfällige papierbasierte Prozesse entfallen. Sie sind auch gegen den ein oder anderen Exploit gut gewappnet, da sich Sicherheitslücken wirkungsvoll schließen und damit die Angriffsfläche für Datenmissbrauch verkleinern lassen.

www.triumph-adler.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.