02.06.2014

Daten schützen: So optimieren Sie Ihre IT-Kommunikation

Jeder kennt und liest darüber, dass die USA mit ihrem Schnüffelsystem «Prism» Daten von Privatpersonen ebenso anzapft wie diejenigen von seriösen Unternehmen. Grossbritannien horcht mit «Tempora» an den internationalen Datenleitungen. Wie können wir in der Schweiz unsere sensiblen Daten schützen?

Von: Lars Behrens   Drucken Teilen   Kommentieren  

Lars Behrens, Dipl.-Paed

Lars Behrens ist Geschäftsführer der Firma MaLiWi IT. Staatlich geprüfter Netzwerkadministrator, Microsoft MCP/Linux LCP. Er hat langjährige Erfahrung in der Beratung bei Planung und Einrichtung von IT-Systemen und Netzwerken und dem Support heterogener Systeme (Apple Macintosh, Microsoft Windows, Linux). Universitätsstudium der Pädagogik, mehrere Jahre Tätigkeit im Ausland. Seminar- und Kursleiter, Referent und Fachbuchautor. Weiterhin ist er Herausgeber von dem Online-Fachportal «InformatikPraxis» bei der WEKA Business Media AG.

MaLiWi IT

 zum Portrait

Zu diesem Artikel wurden noch keine Kommentare geschrieben. Wir freuen uns, wenn Sie den ersten Kommentar zu diesem Artikel verfassen.
 
Kommentar schreiben

Bitte Wert angeben!

Bitte Wert angeben!

Bitte Wert angeben! Bitte geben Sie eine gültige E-Mail-Adresse ein!

Bitte Wert angeben!

Bitte Wert angeben!

Bitte Wert angeben!

Bitte alle fett beschrifteten Pflichtfelder ausfüllen.
Zurücksetzen
 
Datenschutz

Aus aktuellem Anlass haben wir den Fokus verlagert auf die Bedrohungen der Vertraulichkeit und Verschwiegenheit, die aus einer eigentlich unerwarteten Ecke über uns hereingebrochen sind. Die Frage ist nämlich – um ein Beispiel aus dem Alltag anzuführen –, wer uns noch Sicherheit garantiert, wenn die Gendarmerie bei Rot über die Ampel fährt? Wenn also, um auf die Situation in der IT zurückzukommen, die staatlichen Stellen in zum Teil nicht unerheblichem Masse selbst in den mithin staatlich legalisierten Datenklau involviert sind?

Dies mündet für uns als IT-Verantwortliche, Entscheider und Verantwortliche in den entsprechenden Positionen in die zentrale Frage: Wie sollen wir unsere sensiblen Daten schützen vor unerwünschtem – und vor allem unbefugtem – Abhören, Mitlesen und Mitlauschen?

Um eines vorab klarzustellen: Es geht uns mitnichten darum, an dieser Stelle kriminellen oder gar staatsgefährdenden Umtrieben das Wort zu reden. Wer Spam-Mails verbreitet, Steuern hinterzieht, dunkle Machenschaften betreibt und so fort, darf und soll hier keineswegs auf Verständnis oder Duldung hoffen. Aber das (Über-)Mass an vorsorglicher Überwachung, Bespitzelung und Kontrolle, welches im Zuge der Geschehnisse um NSA, Prism, Snowden und Tempora zutage getreten ist, gibt zurecht Anlass zur Besorgnis – und zu vorbeugenden Massnahmen, die wir selbst in unseren uns eher unbedeutend erscheinenden IT-Umfeldern betreiben können.

Dabei gibt es eine für den Einen oder die Andere vielleicht überraschende kommende, aber nichtsdestotrotz wahrhafte Erkenntnis: «Nachrichtendienste jagen weltweit nach Betriebsgeheimnissen. Bedrohte Firmen verschlüsseln ihre Datennetze. Die Technik stammt oft aus der Schweiz.» (zit. n. www.handelszeitung.ch)

Die Schweizer haben es also erfunden, aber es wird wenig genutzt. So kolportiert die Schweizer Handelszeitung, dass «weltweit nur eine Handvoll Firmen das delikate Geschäft mit der digitalen Abwehr» betreibt. Dabei ist das Ergebnis einer Online-Befragung des DIVSI (Deutsches Instituts für Vertrauen und Sicherheit) eindeutig. Auf die Fragestellung, ob der Abhörskandal das Sicherheitsgefühl im Netz verändert habe, antworteten 73 Prozent der Befragten, dass sie zukünftig besser darauf achten wollen, welche privaten Informationen sie im Internet zur Verfügung stellen. Und «immerhin 45 Prozent wollen sich darüber informieren, wie man sich besser gegen Spähangriffe schützen kann.» (zit. n. WESER-KURIER)

Wie richtig Daten schützen?

Als zeitgemässe und auf den Zahn der Zeit fühlende IT-ExpertInnen (zumindest als solche mit dem berühmt-berüchtigtem Halbwissen) wissen wir, dass das Gros der Sicherheitsprobleme in der IT unserer Verantwortung geschuldet – und somit beherrschbar ist.

Herbert Kubicek, Professor für Informatik an der Uni Bremen, glaubt nicht, dass der Abhörskandal von vielen Usern als grosse persönliche Sicherheitsbedrohung angesehen wird. Schliesslich sei die Gefahr, unter Terrorismusverdacht zu geraten, doch sehr gering. Und Kubicek weist noch auf etwas anderes hin, was beispielsweise das Verhalten vieler Nutzer des Online-Bankings auszeichnet. In diesem Bereich sei der persönliche Schaden durch unachtsames Surfen und die Weitergabe von Daten zwar deutlich grösser, aber selbst hier träfen nur wenige User wichtige Sicherheitsvorkehrungen: «Im Kampf zwischen Bequemlichkeit und Sicherheit gewinnt doch zu 80 Prozent immer die Bequemlichkeit», sagt der Wissenschaftler. (zit. n. WESER-KURIER)

Was allerdings auch immer wieder festgestellt werden kann, ist die vermutlich nur allzu menschliche Tendenz, angesichts aktueller Meldungen zu sicherheitskritischen Vorfällen zuerst in Besorgnis und womöglich hektischen Aktionismus zu verfallen, nach kurzer Zeit aber wieder sorgloser zu werden. Einen dauerhaften Hab-Acht-Zustand dürfte auch niemand aushalten – und selbst eine noch so sicherheitsbewusste IT dürfte sich hiermit schwertun. Hier ist es angebracht, von vornherein auf gewisse Standards der Sicherheit und Vertraulichkeit in der IT-Kommunikation zu setzen.

Schützen Sie Ihr LAN

Ein Einfallstor für Lauscher oder Angreifer aus dem Cyberspace wird gerne übersehen: das lokale Netzwerk (LAN). Das umfasst nicht nur das WLAN, das immer wieder als Referenz für Sicherheitslücken angeführt wird. Hier müssen WPA2-Verschlüsselung und komplexe Passwörter Standard sein, je nach Geschmack auch versteckte SSIDs, MAC-Adressen-Sperren oder Authentifizierungen mittels RADIUS o.ä. Aber zwei weitere Komponenten müssen ebenfalls unbedingt abgesichert werden: das verkabelte Netz und die Telefonanlage! Hier sollten Sie mit Network Access Controls (NAC), VLANs an den Switchen, eventuell festen IP-Adressen, MAC-Adressensperren, Einspielen von Updates auf den Systemen, Monitoring der Infrastruktur usw. arbeiten. Machen Sie es einem möglichen Angreifer so schwer wie möglich! Telefonanlagen sind natürlich ein Schwachpunkt, der schwer aus der Welt zu schaffen ist. Selbst bei einer Verschlüsselung der Gespräche im Falle der Nutzung einer VOIP-Anlage müssen externe Gespräche irgendwann einmal in das öffentliche Telefonnetz geleitet werden. Hochsensible und vertrauliche Themen werden nicht am Telefon, sondern unter vier Augen besprochen!

Daten schützen: Seien Sie wachsam bei Clouds und mobilen Geräten

So schön die Welt von Clouds, Smartphones und weltweiter Verfügbarkeit Ihrer Daten auch ist: Hier lauern selbstverständlich viele Gefahren und Sicherheitslücken. Was streng vertraulich ist, gehört weder aufs Smartphone noch in die Cloud!

Schützen Sie Ihr WAN

Haben Sie Ihre Hausaufgaben soweit gemacht, geht es an die Schnittstelle zur womöglich bösen, auf jeden Fall aber weiten Welt des www. Verschlüsselung von Email und sensiblen Webseiten gehört hier zum Mindestmass an Absicherung, ebenso wie Firewalls, Intrusion Detection und Prevention Systeme (IDS/IDPS) und so fort.

Zitieren wir abschliessend eine Aussage, dessen Lektüre an dieser Stelle empfohlen werden kann: «Wenn Sie Online-Dienste einsetzen, haben Sie bereits mit der Auswahl des Anbieters ein wichtiges Instrument zum Schutz Ihrer Daten. Deutsche Unternehmen mit Rechenzentren vor Ort unterliegen den hier geltenden Datenschutzgesetzen und müssen deshalb ihre Daten mit entsprechenden Massnahmen schützen.» (zit. n. www.mIT-sicherheit.de)

Also: Vertrauen Sie an dieser Stelle doch einmal dem grossen Nachbarn Bundesrepublik! Datenschutz ist natürlich auch dort kein absoluter Zustand – aber immerhin gibt es eine sensible Öffentlichkeit, liberale Strömungen, die sich vehement gegen Eingriffe und Einblicke in die Kommunikation wehren – und nicht zuletzt die oftmals geschmähte und verunglimpfte, aber an dieser Stelle doch sehr nützliche so genannte Political Correctness, deren Verfechter mit Argusaugen darüber wachen, dass dem Datenschutz kein (virtuelles) Haar gekrümmt wird.

Fazit

Bereits mit wenigen und heutzutage keineswegs mehr exotischen Massnahmen können Sie sich gegen Ausschnüffeln, Datenklau und Überwachung wehren und Ihre Daten schützen. Schliesslich sollte man nicht vergessen, dass die grössere Gefahr ohnehin durch Wirtschaftsspionage, virtuellen Vandalismus, Rootkits, kriminelle Spam- und Virenversender, unachtsame oder illoyale Mitarbeiter und so weiter droht.

MaLiWi IT

Seminar-Empfehlung

Praxis-Seminar, 1 Tag, ZWB, Zürich

Datenschutz am Arbeitsplatz

Rechte und Pflichten im Umgang mit Mitarbeiter- und Bewerberdaten

Alles zum Datenschutz am Arbeitsplatz: Lernen Sie die rechtlichen Rahmenbedingungen bei der Bearbeitung von HR-Daten kennen und profitieren Sie von einem fixfertigen IT-Nutzungsreglement.

Nächster Termin: 17. Oktober 2018

mehr Infos

Produkt-Empfehlungen

  • IT-Sicherheit

    IT-Sicherheit

    Schützen Sie Ihr Unternehmen konsequent vor Systemstörungen und Risiken.

    CHF 98.00

  • Datenschutz PRAXIS

    Datenschutz PRAXIS

    Das Fachmagazin für Datenschutzbeauftragte.

    Mehr Infos

  • Personaldaten datenschutzgerecht verwalten

    Personaldaten datenschutzgerecht verwalten

    So gewährleisten Sie einen praxisgerechten und rechtssicheren Umgang mit Arbeitnehmerdaten!

    Mehr Infos

Um unsere Website laufend zu verbessern, verwenden wir Cookies. Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Mehr Infos