Tipps gegen Wirtschaftsspionage
Datenspionage auch im deutschen Mittelstand: Unternehmen müssen sich konsequenter der internen Datensicherheit widmen
Verbindliche Security-Richtlinien und Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage dringend nötig
(25.02.10) - Das Problem der Wirtschaftsspionage macht auch vor dem deutschen Mittelstand nicht mehr halt. Vielfach sind es die eigenen Mitarbeiter selbst, die aus den unterschiedlichsten Gründen Unternehmens-Know-how an Fremde weitergeben.
"Daraus lässt sich nur der Schluss ziehen, dass sich die Unternehmen schnellstmöglich und in deutlicherer Konsequenz als bisher der internen Datensicherheit widmen müssen", fordert Friedhelm Zawatzky-Stromberg, Vorstand der Security-Spezialistin Comco AG.
Dringender Handlungsbedarf entsteht, sobald unternehmenskritische Informationen innerhalb der Firmennetze ausgetauscht oder bereitgestellt werden. Zwar bestehen oftmals Konzepte zur Vergabe von Zugriffsrechten, doch sowohl illoyale Mitarbeiter als auch jede Person, die einen Zugang zum Netzwerk hat, können diese Einschränkungen mit geringem Aufwand umgehen.
Verbindliche Security-Richtlinien und die daraus resultierende Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage sind daher notwendig.
Dazu hat Comco einen praxisbewährten Ansatz entwickelt, der in drei übersichtlichen Schritten und bei geringem Projektaufwand zu hochsicheren internen Netzwerkbedingungen führt:
1. Inventarisieren der gesamten Infrastruktur: In diesem ersten Schritt erfolgt eine automatisierte Inventarisierung der vollständigen IT Infrastruktur. Sie führt zu einer strukturierten Übersicht der gesamten Netzwerk-Topologie mit allen aktiven IT-Systemen. Je umfassender diese Inventarisierung ist, desto sicherer ist das Gesamtsystem. Es sollten deshalb grundsätzlich alle Endgeräte mit MAC- und IP-Adressen wie beispielsweise Computer, Notebooks, Drucker, Router, Switches und Server einbezogen werden.
2. Network Access Control implementieren: Unternehmen benötigen einen wirksamen Schutz vor unautorisierten Fremdsystemen. Die Netzwerkzugänge werden daher in der zweiten Phase mit Regeln für den Zugang versehen, um im gesamten Netzwerk die Sicherheit an den einzelnen Ports zu gewährleisteten. Im Alarmfall werden unbekannte Geräte mittels Portabschaltung sofort vom Netzwerk getrennt oder in ein Quarantäne-Netz umgeleitet.
3. Netzwerk gegen interne Angriffe absichern: In der Regel basieren interne Netzwerkangriffe auf Manipulationen der IP-basierten Kommunikation, mit dem Ziel Daten auszuspionieren, zu verändern oder gar zu löschen. Die vorhandene Infrastruktur wird mit diesem abschließenden Schritt gegen Angriffe wie beispielsweise ARP- oder IP-Spoofing und weitere interne Angriffe geschützt. Zusätzlich wird ein zentrales Security-Management für die gesamte IT Infrastruktur eingeführt, mit dem moderne Compliance-Bedingungen anhand einer schnellen Analyse und einem effizienten Reporting geschaffen werden.
Vor der Einführung einer Lösung für die interne Netzwerk-Sicherheit empfiehlt Comco das System auf folgende Best Practice-Kriterien zu prüfen.
• Der Lösungsansatz sollte auf Standardschnittstellen basieren und herstellerübergreifend mit hohem Implementierungsgrad in die Infrastruktur integriert werden können. So wird eine Abhängigkeit von Technologien oder einzelnen Herstellern vermieden, die oftmals in eine Sackgasse und zu unverhältnismäßig hohen Folgekosten führen.
• Bei der Produktauswahl sollte eine transparente Roadmap des Herstellers erkennbar sein, die plausibel darlegt, dass nicht versucht wird, ein Trendthema mit einem unausgereiften Produkt zu besetzen. Der präferierten Lösung sollte vielmehr ein nachhaltiges und zukunftssicheres sowie praxisbewährtes Konzept zugrunde liegen.
• Da Projekte im Bereich der internen Netzwerk-Sicherheit schnell unübersichtlich werden können, ist in jedem Fall eine schrittweise Implementierung zu empfehlen. Die ausgesuchte Lösung sollte hinsichtlich der Funktion und Schnittstellen vor der Implementierung evaluiert werden. Dies macht gleichzeitig transparent, wie hoch der Aufwand für Installation, Betrieb und Wartung des Systems ist. Ebenso können hier die notwendigen Schnittstellen getestet werden.
(Comco: ra)
Comco: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>