Spionage im Büro

Achtung vor diesen fiesen Tricks der Chefs



Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Fühlen Sie sich beobachtet? Ist Ihr Kollege von nebenan urplötzlich wie aus dem Nichts "krank" geschrieben? Das kann fiese Gründe haben.
Lassen Sie sich nicht ausspionieren.
Lassen Sie sich nicht ausspionieren.
Foto: Susan Schmitz - shutterstock.com

Nein, natürlich sind nicht alle ChefsChefs im Überwachungswahn. Schon rein vom Gesetz her dürfen sie es nur in sehr eingeschränktem Maße und dann auch nur unter strenger Beachtung geltender Gesetze wie des Datenschutzgesetzes, des Strafgesetzbuches und des Betriebsverfassungsgesetzes. Häufig sind es deshalb externe Kriminelle, die sich von Haus aus nicht um Gesetze scheren und ein Unternehmen mittels Surveillance-Malware und Keylogging-Software ausspionieren. Es können manchmal aber auch die eigenen Kollegen sein, die Betriebsgeheimnisse stehlen wollen und dafür Spähmethoden einsetzen. Deshalb Gesetze hin oder her: Vor allen drei Seiten müssen Mitarbeiter auf der Hut sein. Alles zu Führung auf CIO.de

Übliche und bekannte Überwachungsmaßnahmen im Büro stellen wir in folgender Bilderstrecke vor:

Wie Sie vorbeugen

Zumindest gegen Überwachungsmalware, die von außerhalb in ein Netz und auf ein System gelangt, können sich Anwender schützen. Gegen Keylogger wie Predator Pain und HawkEye empfiehlt Security-Anbieter Palo Alto Networks Unit 42 den Einsatz von System-Hardening-Lösungen und Patch-Management-Suiten, um die Software auf dem neuesten Stand zu halten und keine Einfallstore für Malware zu bieten. Der Einsatz von Multi-Faktor-Authentifizierung hilft dabei, selbst gestohlene Daten zu schützen. Denn selbst wenn sie abhandenkommen, sind sie dann ohne das Vorhandensein von beispielsweise Hardware-Tokens oder biometrischen Merkmalen, die nur der zugriffsberechtigte Anwender hat, wertlos.

Auf Netzwerkebene empfiehlt sich eine Echtzeit-Überwachung des ein- und ausgehenden Datenverkehrs - selbstredend in anonymer und personenunabhängigen Form, um das Thema Überwachungsstopp am Arbeitsplatz nicht ad absurdum zu führen. Anti-Malware-Lösungen mit automatisierter dynamischer Analyse wie beispielsweise Sandboxing-Mechanismen helfen dabei, bisher unbekannte Bedrohungen aufzuspüren, bevor diese größeren Schaden im Netzwerk anrichten können.

Wer darüber hinaus "flache" Netzwerkstrukturen vermeidet, in denen ein einfaches Eindringen ausreicht, um umfassende Zugriffsrechte zu erhalten, ist zusätzlich geschützt. Die sogenannte Netzwerksegmentierung baut darauf auf, dass nur diejenigen Informationen zugänglich sind, die für bestimmte Organisationsabläufe erforderlich sind ("Zero-Trust-Modell").

Ein wichtiger Punkt ist zudem die Sensibilisierung der Nutzer für die Sicherheit der Systeme. Daraus ergibt sich dann beispielsweise, dass Nutzer nicht die gleichen Anmeldeinformationen und Passwörter für mehrere Konten verwenden - kommt ein Login-Datensatz weg, sind zumindest die anderen so noch geschützt.

Zur Startseite