APTs, BYOD, Web Apps, Big Data

Gefährliche Einfallstore im Unternehmensnetz

19.02.2012
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Daten überfluten die Sicherheit

Als vierten großen Trend hat der Sicherheitsexperte und Verschlüsselungsguru Bruce Schneier die Security-Risiken ausgemacht, die das Thema "Big Data" mit sich bringt. "Daten zu speichern ist billiger, als sie zu löschen", sagte Schneier in seiner Keynote zur von Cirosec ausgerichteten Sicherheitskonferenz "IT-Defense 2012". Die Fragen, wem die Daten gehören, wer sie kontrolliert, wer auf sie Zugriff hat, seien zu großen Teilen nicht geklärt. "Das aktuelle Jahrzehnt gehört den Daten und den digitalen Beziehungen - Google, Facebook, Apple und Amazon kontrollieren den Markt", machte Schneier auf die zunehmende Datenflut unter anderem in den sozialen Netzen aufmerksam. Wirksame Konzepte, um digitale Informationen im Griff zu behalten, fehlten bislang. Unternehmen - nicht nur solche, die in die Cloud auslagern wollten - müssten hier Konzepte entwickeln.

"Datenbanksicherheit ist ein stiefmütterlich behandeltes Thema", macht Gerlach hier eine Herausforderung aus. Die Datenbankadministratoren hätten mit den Sicherheitsexperten eines Unternehmens nur wenig zu tun, die Kommunikations- und Handlungswege seien lang. Ein erster Schritt sei die Dokumentenklassifizierung, die aus verschiedensten Gründen aber entweder erst gar nicht vorhanden, oder aber nicht konsequent umgesetzt werde: "Wir raten unseren Kunden, zumindest klein anzufangen und zwei bis fünf Prozent der kritischen Dokumente zu klassifizieren - danach kann man immer noch ausweiten", so Gerlach. Auch ein klares Bekenntnis des Managements, dass die Datensicherheit vor ihrer Verfügbarkeit stehe, würde oftmals schon helfen, ein Unternehmen auf den Weg zu einer sicheren "Big Data"-Strategie zu bringen.