RSA Conference Europe 2010

IT-Profis kämpfen für Sicherheit in Unternehmen

25.10.2010
Von 
Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.

Die Crux der E-Mail-Verschlüsselung

E-Mail-Verschlüsselung sei leider auch nur ein Teil der Lösung, so RSA-Spezialist Ash Devata gegenüber COMPUTERWOCHE. Zwar könne man damit sensible Daten relativ gut schützen - allerdings sei dazu genug Rechenkapazität und die Unterstützung der Nutzer notwendig. Vor allem letzteres ist nicht immer gegeben, vor allem, wenn die Verschlüsselung zu viel Aufwand für den Nutzer fordert. Ein weiteres Problem sei, dass nicht alle Verschlüsselungssysteme miteinander problemlos kommunizieren könnten, zumal nur wenige Web-Clients mit verschlüsselten Nachrichten umgehen könnten. Erschwerend komme hinzu, dass verschlüsselte Nachrichten oftmals Probleme bereiten, wenn sie auf Spam oder Malware untersucht werden sollen.

Wie man sicher nach China reist

Ira Winkler spricht über Sicherheit in sozialen Netzwerken und Cyper-Spionage.
Ira Winkler spricht über Sicherheit in sozialen Netzwerken und Cyper-Spionage.

Zu Industriespionage und Cyberattacken äußerte sich Ira Winkler im Gespräch mit der COMPUTERWOCHE. China-Reisende hätten es gelegentlich mit Danaer-Geschenken zu tun, beispielsweise Malware in geschenkten Bilderrahmen oder Kameras und Rechnern. Auch wenn es unwahrscheinlich sei, dass man sofort das Ziel von Spionen werde, sollte man in jedem Fall seine E-Mails filtern. Am Besten wäre es, wenn ein Dritter die E-Mails durchsucht und an einen separaten Account weiterleitet. So würden sensible Daten in Anhängen nicht anderen Personen in die Hände fallen. Wer die Sicherheit eine Stufe weitertreiben will, sollte einen komplett leeren Rechner verwenden, und sein eigenes System von einem USB-Stick aus starten, den man ständig bei sich trägt. Letzteres sei allerdings ein wenig paranoid, so Winkler - die E-Mail-Filterung würde er allerdings in jedem Fall nutzen.

Praktikabler sei es daher, E-Mail-Verschlüsselung als Teil von Data Leakage Prevention zu betrachten. Nur ein Bruchteil der verschickten E-Mails sei wirklich so sensibel, dass er durch Verschlüsselung geschützt werden müsste. DLP-Techniken könnten solche Nachrichten vor dem Absenden erkennen. Anschließend können die Nachrichten durch die Lösung automatisch verschlüsselt werden, so dass nur ein minimaler Eingriff der Nutzer notwendig ist. (ph)