Google+ Facebook Twitter XING LinkedIn GoogleCurrents YouTube
Sicherheitsexperte Dr. Dieter Steiner klärt auf

5 Tipps gegen Datenklau und Wirtschaftsspionage

| Redakteur: Jürgen Schreier

Dr. Dieter Steiner: „Viele denken, dass sie zu klein und damit uninteressant für Spionage sind. Aber sie wiegen sich da in falscher Sicherheit.“
Dr. Dieter Steiner: „Viele denken, dass sie zu klein und damit uninteressant für Spionage sind. Aber sie wiegen sich da in falscher Sicherheit.“ (Bild: SSP)

Dass Politiker ausspioniert werden, war irgendwie zu erwarten. Über den Umfang von „Lauschangriffen“ auf Unternehmen herrscht hingegen Unklarheit. Dr. Dieter Steiner, Geschäftsführer der SSP Europe GmbH, erläutert, warum der Mittelstand besonders betroffen ist und wie sich die Unternehmen gegen Wirtschaftsspionage schützen können.

Herr Steiner, kommen wir gleich zur Sache. Können Sie uns ein Beispiel einer „erfolgreichen“ Wirtschaftsspionage im Mittelstand geben?

Steiner: Ein bekanntes Beispiel für eine, wie Sie es nennen „erfolgreiche“ Abhör- und Datenklauaktionen ist das Unternehmen Vietz, Spezialist für den Bau von Ölpipelines. Das Unternehmen hat sowohl mit den USA als auch mit China negative Erfahrungen sammeln müssen.

Sicherlich kein Einzelfall. Innenminister Friedrich geht von einem geschätzten Schaden durch Wirtschaftsspionage von 50 Mrd. Euro aus. Und dass der Mittelstand besonders im Fokus der Spione aller Länder sei. Sehen Sie das auch so dramatisch?

Steiner: Eine so konkrete Zahl kann ich jetzt nicht sagen. Nach aktuellen Schätzungen sind die Opfer in mindestens zwei von drei Fällen mittelständische Unternehmen. Das hat natürlich seine Logik. Je kleiner ein Betrieb, desto geringer sind die personellen und finanziellen Ressourcen, um sich eine effiziente `IT-Sicherheitsstruktur´ zu schaffen.

Und jetzt einmal ganz konkret: Auf was haben es die Wirtschafsspione bei mittelständischen Unternehmen abgesehen?

Steiner: Nahezu alle unternehmensrelevanten Daten können von Interesse sein. Im Mittelpunkt stehen dabei insbesondere technologische Verfahren und Entwicklungsvorhaben. In vielen Unternehmen ist der `sichere´ Umgang mit sensiblen Daten weder der Unternehmensführung noch den Mitarbeitern ausreichend bewusst. Dazu kommt, dass zentrale Lösungen für die Datenspeicherung fehlen und gerne kostenlose Datenaustauschplattformen wie Dropbox oder iCloud genutzt werden. Unbefugte Dritten bekommen so einen relativ leichten Zugriff auf verwertbare Informationen. Ganz zu schweigen von den E-Mails als Datenaustauschmedium. Mailen ist wie das Versenden einer mit Bleistift beschriebenen Postkarte – jeder kann mitlesen oder diese gar verändern.

Warum schenken mittelständische Unternehmen der IT-Sicherheit so wenig Beachtung?

Steiner: Viele denken, dass sie zu klein und damit uninteressant für Spionage sind. Aber sie wiegen sich da in falscher Sicherheit. Folglich tun sie zu wenig, um ihre Daten zu schützen. Datendiebstahl wird in vielen Fällen nicht einmal bemerkt.

Und wie können sich die Unternehmen denn nun in der Realität schützen?

Steiner: Lassen Sie mich das an 5 Punkten festmachen.

1. Unternehmen sollten ausschließlich nach DIN ISO 27001 zertifizierte europäische Provider mit ausreichender Verschlüsselung, im Fachjargon `Encryption´, nutzen. Am sichersten ist die clientseitige Verschlüsselung: Die Daten sind schon auf dem Gerät des Benutzers mit dem eigenen Passwort verschlüsselt.

2. Kein unverschlüsselter Versand wichtiger Dateien/Daten per E-Mail. Man sollte in jedem Fall Dateiaustauschplattformen mit Verschlüsselungs-mechanismen verwenden. Zum Beispiel den Secure Data Space (das ist das Cloud-Speicher von SSP, die Red.), der mit einer Dreifach-Verschlüsselung einen der höchstmöglichen Security-Standards garantiert und bereits für wenige Euro pro Monat erhältlich ist.

3. Informationen über Cloud-Anbieter einholen. Welchen Sicherheitsstandard gewährleistet dieser nachweislich?

4. Den Einsatz einer sicheren Mobile-Device-Management („MDM“)-Lösung. (Mobile-Device-Management = Mobilgeräteverwaltung, die Red.). Die Unternehmensdaten werden damit verschlüsselt und vor dem Zugriff durch Dritte geschützt. Auch Sprachverschlüsselung ist bei bestimmten Anbietern möglich.

5. Überprüfung der gesamten IT-Infrastruktur hinsichtlich IT-Compliance und IT-Sicherheit von einemLspezialisierten Unternehmen und die Schulung der Mitarbeiter im Umgang mit sensiblen Daten.

Das ist eine ganze Menge an Maßnahmen. Mit welchen Kosten müsste ein Unternehmen da rechnen?

Steiner: Die Kosten für einen sicheren Schutz sind meist nicht wesentlich höher als der normale IT-Betrieb. Durch geschicktes Outsourcing auf spezialisierte Anbieter und Cloud-Dienste können mittelständische Unternehmen Kosten sogar sparen – bei gleichzeitig höherer Sicherheit. Hier lässt sich definitiv sagen, dass die deutschen bzw. europäischen Datenschutzbestimmungen grundsätzlich relativ streng sind. Deutschland gehört zu den Ländern mit dem strengsten Datenschutzbestimmungen.

Steiner: Kommen wir zu Ihrem Unternehmen. Sie vermarkten und bieten IT-Datensicherheit an. Spüren Sie bereits Auswirkungen des Abhörskandals in Form von zusätzlicher Nachfrage?

Viele Kunden sind alarmiert und erhöhen konsequent ihre Sicherheitsstandards. Und wir merken, dass das Neukundengeschäft deutlich anzieht – gerade aus dem Mittelstand.

IT-Sicherheitsanbieter gibt es viele. Worin liegen die konkreten Vorteile der SSP- Lösungen?

Steiner: Die SSP Europe hat 20 Jahre Erfahrung im Bereich IT-Security. SSP-Kunden bekommen kostengünstige Lösungen mit den derzeit besten Sicherheitsstandards, beispielsweise beim Datenaustausch oder bei der E-Mail-Kommunikation.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42395800 / Fertigungsautomatisierung / Prozessautomatisierung)