datensicherheit
Deutschland Digitalisierung Sicherheit

Verbrechen auf dem Daten-Highway

14.09.2020
von Rüdiger Schmidt-Sodingen

Stecker raus? Das geht nicht mehr. Immer öfter werden Firmennetzwerke von Kriminellen angegriffen, um sensible Daten abzugreifen. 

Der aus unzähligen Krimis bekannte Unbekannte, der nachts heimlich mit der Taschenlampe an den Aktenschrank des Unternehmens schleicht, wird nicht mehr kommen. Geschäftsdaten und Bezahlprozesse in Computern werden heute von allen möglichen Orten aus angegriffen. Sie müssen auch völlig anders gesichert werden. Mit ein paar Passwörtern oder Ansagen der Marke »Klicken Sie nicht auf Anhänge oder irgendwelche Links in E-Mails« ist es nicht getan. Denn neben gezielten, als Kundenanfragen getarnten Mail-Angriffen können auch Konkurrenten oder ehemalige Mitarbeiter*innen mit Insiderwissen erheblichen Schaden anrichten.

Mit ein paar Passwörtern oder Ansagen der Marke »Klicken Sie nicht auf Anhänge oder irgendwelche Links in E-Mails« ist es nicht getan.

Expert*innen gehen davon aus, dass neben konkreten Vorsichtsmaßnahmen zukünftig auch automatisierte KI-Programme helfen werden, um Unregelmäßigkeiten im Datenfluss oder E-Mail-Verkehr aufzustöbern – und damit frühzeitig die Alarmglocken klingeln zu lassen. Andererseits muss man eben nicht nur Firmendaten oder -interna schützen, sondern speziell auch Kundenadressen. Deren Preisgabe, auch unfreiwillig oder nur behauptet, kann eine Firma womöglich teurer zu stehen kommen als alles andere.

Der richtige Benutzer am richtigen Ort

IT-Firmen und Systemhäuser empfehlen, jeden einzelnen Arbeitsplatz abzusichern, und auch den Prozessor und die Hardware eines jeden Benutzers in den alltäglichen Authentifizierungsprozess zu integrieren. Nur so könne sichergestellt werden, dass sich wirklich die richtigen Benutzer am richtigen Ort einloggen. Intels Core vPro-Prozessor bietet mit Intel Authenticate beispielsweise eine Software, die biometrische Daten per Fingerabdruck-Sensor oder Kamera abgleicht. Mitfilmen unmöglich.

In den Bereich der Künstlichen Intelligenz fällt die Analyse des Benutzerverhaltens, die mit speziellen Tools dokumentiert wird. Loggt sich ein Mitarbeiter zu ungewöhnlichen Zeiten ein oder versucht gar, bislang nie aufgerufene Websites außerhalb des Unternehmens zu erreichen? Ähnlich arbeiten »Deep Learning«-Programme, die buchstäblich alle kleinen und großen Verhaltensweisen in einem System checken – und schnell weitergeben, wenn merkwürdige Prozesse oder Anfragen neu gestartet oder ausgeführt werden.

Zu wolkig kann es gar nicht sein

Sensible Daten an sichere Stellen auszulagern oder nur teilweise zugänglich zu machen, ist ohne dezentrale Backups gefährlich. Die Auslagerung von Daten in eine Cloud oder ein Blockchain-System hilft zudem, auf dem neuesten Stand zu bleiben und das Know-how internationaler Anbieter für sich zu nutzen. Auch bei plötzlichen Umstellungen, wie sie dieses Jahr durch die Coronakrise erforderlich wurden, kann man Cloud-Daten schneller und sicherer auf neue Arbeitsplätze und PCs verteilen. Gleichzeitig können nicht belegte Büroplätze kurzfristig gesperrt oder tot gelegt werden.

Viele Cloud-Anbieter arbeiten bereits mit zertifizierten Sicherheitsprogrammen, die, konform zu den Vorgaben einzelner Länder, den Schutz von Daten, Zugängen und Authentifizierungen garantieren und ständig überprüfen. Die beste IT-Abteilung? Hängt praktisch in den Wolken.

Wo sind die Personendaten?

Trotz der ganzen Technik: Die wichtigste Ressource eines Unternehmens ist und bleibt dabei der Mensch. Egal, ob als Mitarbeiter*in oder Kund*in. Wo ganze Bewerbungsprozesse und Personalplanungen samt Abrechnungen im Netz ablaufen, werden natürlich auch E-Mails, Beschwerden und Kundendaten großflächig gespeichert. Der Begriff »Big Data« galt vor Jahren fast als eigenes Geschäftsmodell. Mittlerweile ist klar, dass man Daten nicht nur erheben und ansehen und interpretieren muss, sondern, Sammelwut hin oder her, eben auch wieder löschen muss. Aber wer speichert wo, wofür und wie lange? Darauf muss jede Firma bei einer individuellen Anfrage binnen 14 Tagen eine Antwort parat haben. So schreibt es die Datenschutz-Verordnung vor.

Die wichtigste Ressource eines Unternehmens ist und bleibt dabei der Mensch.

Die zunehmende Verwendung von Tracking-Cookies, die die Einbindung von Google, Facebook, Instagram oder Twitter auf Websites nach sich zieht, macht die Sache nicht gerade leichter. Detailliert müssen Unternehmen auf einer speziellen Datenschutz-Seite ausweisen, wer die Daten verarbeitet und wozu man sie braucht. Im Endeffekt ist jede Firma gut beraten, die eingesetzten Cookies zu überprüfen. Müssen alle Seiten und Angebote mit sozialen Medien verknüpft sein? Bringt diese Verknüpfung tatsächlich mehr Umsatz? Könnte »Cookie-free« nicht doch für einige Firmenbereiche oder Websites eine Alternative sein, um eben auch die Kunden einmal proaktiv abzusichern?

In dem ganzen Absichern und Kümmern fällt auf, dass das bewusste Wissen um mögliche Schwachstellen durchaus sein Gutes hat. Womöglich führt das Wappnen gegen Cyber-Angriffe nämlich dazu, dass wirklich alle Mitarbeiter*innen eines Unternehmens alle Datenwege und damit auch Geschäftsbereiche durchschauen können. Viel Wissen ruht also auf vielen Schultern. Letztlich ein zentraler Punkt der Digitalisierung.

Text Rüdiger Schmidt-Sodingen 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Vorheriger Artikel Digitale Transformation – auch ein kultureller Wandel
Nächster Artikel Dorothee Bär: »Die Digitalisierung soll das Leben vereinfachen«