Ein Forum für alle
Wie auf einem Marktplatz bietet das i&k Forum Platz für Berichte, Meinungen, Angebote und Gesuche aller Art
Die Vielfalt bedingt, dass nicht nur die Meinung der i&k wiedergegeben wird. Daher steht bei allen Gastbeiträgen der Verfasser dabei.

i&k Redaktionsteam

Verschlüsselung gewinnt an Bedeutung beim Schutz wichtiger Dokumente
Neue Techniken machen kryptografische Methoden sicher und praktikabel
Schon im Altertum war man sich bewusst, dass Dokumente in die falschen Hände gelangen können und daher geschützt werden müssen. Dies geschah durch Bewachen, Verschließen und damals schon durch Verschlüsseln. Dies hatte wohl ein Teilnehmer des Unternehmehmergesprächs zum "Know how Schutz" , zu dem die i&k Service eingeladen hatte, vor Augen, als er forderte "Der Schutz müsse bei der zu schützenden Information selbst anfangen".

Die sprunghaft angestiegene Zahl von Fällen des Know how Diebstahls und die wachsende Höhe der Folgeschäden macht eine Risikovorsorge zwingend notwendig. Eigeninteresse, Auswirkung auf ein Rating oder das Gesetz zur Kontrolle und Transparenz in Unternehmen (KonTraG) sind nur drei von vielen Gründen, die es dem Unternehmer nahelegen, sich dieses Themas anzunehmen. In seinem Beitrag "Schutz sensibler Daten in kleinen und mittelständischen Unternehmen - Übersicht zu Risiken und möglichen Abwehrstrategien" stellte Herr Wolff, als Inhaber der i&k Service selbst Unternehmer, die wichtigsten Ergebnisse aus einer kürzlich veröffentlichten Studie*) zum Thema "Industriespionage" vor. Drei Erkenntnisse müssten auch den letzten Zweifler an der Notwendigkeit von verstärktem Know how Schutz überzeugen.
  • Jedes fünfte befragte Unternehmen war schon betroffen, kleine und mittlere Unternehmen mehr als große.
  • Die Täter kommen in der größten Zahl der Fälle aus dem kreis der Mitarbeiter oder aber bedienen sich der Mitarbeiter.
  • Know how über Produkte, Produktionsverfahren und Vertriebsinformationen sind besonders gesucht.

Da sich Mitarbeiter in vielen Fällen gar nicht der Sensibilität der Informationen und der Höhe des angerichteten Schadens bewusst sind, forderte Herr Wolff
  • Eine Sicherheitskultur durch Sensibilisierung der Mitarbeiter und mehr Sicherheitsbewusstsein zu schaffen,
  • Organisatorische Vorkehrungen zu treffen wie Klassifizierung der Informationen, Aufstellen von Sicherheitsrichtlinien, Schaffen einer Anlaufstelle für Probleme sowie Einbeziehung wichtiger Geschäftspartner.
  • Eine technische Unterstützung durch wirksame Verschlüsselung sensibler Informationen, eine Unterstützung bei Nutzung und Administration sowie eine Kontrolle der Einhaltung der Sicherheitsrichtlinien.

Diese Maßnahmen setzen bei einer wichtigen, potentiellen Tätergruppe und vor allem bei dem zu schützenden Objekt direkt an. Eigentlich holen wir damit in der digitalen Welt nur nach, was seit dem Altertum durchaus Usus war. Diese Maßnahmen sind eine notwendige Ergänzung bestehender Schutzmechanismen, die vor allem den Zugang regeln, ersetzen sie aber nicht.
Der nächste Referent, Herr Larisch (Bild), ist Inhaber der netcommunic GmbH in München und hat sich auf IT-Sicherheitsstrategien, -konzepte und -instrumente spezialisiert. Er stellte die auf verschiedenen Ebenen ansetzenden Verschlüsselungsprodukte der Firma cryptzone aus Göteborg in Schweden vor. cryptzone bietet seine Produkte weltweit mit Schwerpunkt in den USA und Skandinavien an und möchte seine Präsens im deutschsprachigen Raum deutlich verstärken. Daher gibt es alle Produkte auch mit deutschsprachiger Oberfläche. Sie zeichnen sich neben einem wirksamen Verschlüsselungsschutz durch eine praxisorientierte, den Anwender nicht oder nur minimal beanspruchende Benutzerführung aus.
  • Secured eMail***) ist das älteste Produkt und erlaubt den sicheren Informationsaustausch via eMail. Dabei werden die Nachricht und alle Anhänge verschlüsselt.
  • Secured eUSB gehört in die Gruppe Device-Schutz. Jeder an einen PC angeschlossene USB-Stick kann/muss verschlüsselt werden. Wenn man die hunderte von USB-Sticks sieht, die täglich in den Fundbüros der Bahn oder großer Fluggesellschaften abgegeben werden, ist das ein längst überfälliges Produkt.
  • Secured eFile/eFolder***) schützen einzelne Dateien oder ganze Directories. Damit kann sich der Anwender einen virtuellen Datensafe anlegen, in dem er sensible Dokumente sicher aufbewahrt.
  • Secured eDisk***) zur Festplattenverschlüsselung rundet diese Produktserie ab.

Wenn man jetzt tausend Passwörter vor Augen hat und ein Administrator genervt an verloren oder vergessene Passwörter denkt, wird es Zeit hier Entwarnung zu geben. Ein intelligentes Administrationstool verwaltet alle Zugriffrechte und Passwörter in einer Datenbankstruktur ähnlich dem "Active Directory"**) von Microsoft. Und sollte z.B. einmal ein Mitarbeiter das Unternehmen verlassen, ohne seine Passwörter zu übergeben, ist der Administrator in der Lage die verschlüsselten Dokumente wieder zugänglich zu machen. Ein Teilnehmer berichtete von einem gestohlenen und leider noch nicht geschützten Laptop als Grund für sein vermehrtes Interesse an der Infoveranstaltung der i&k Service. Den Fall nutzte Herr Larisch, um die Unterschiede zwischen einer Festplattenverschlüsselung mit Secured eDisk und einer Datei-/Directory-Verschlüsselung mit Secured eFile/eFolder zu erläutern.
Von den Forderungen an die Technik aus dem Beitrag von Herrn Wolff bleibt noch die Frage nach einer wirksamen Kontrolle. Hier sorgt zum einen das Administrationstool für entsprechende Alarme und abgestufte Reaktionen. Zum anderen aber bietet cryptzone mit dem Produkt Secured eControl***) einen lernfähigen Scanner an, der alle den Sicherheitsbereich verlassende Informationen (via Drucker, CD, USB, eMail u.a.) auf sensible Inhalte prüft und ggf. sogar abblockt.

Am Ende der Veranstaltung war allen Teilnehmern die Bedeutung des bewussten Umgangs mit sensiblen Daten und die Notwendigkeit eines angemessenen Schutzes deutlich geworden. Unterlagen zu dem Thema können Sie unter redaktion@iuk-service.de unter Angabe von Firma, Name, Telefon und eMail anfordern.

*)Autoren Corporate Trust, Handelsblatt und Institut für angewandte Kriminologie Hamburg
**)Warenzeichen von Microsoft Corporation
***)Warenzeichen von cryptzone AB

zurück zur Artikelübersicht