Sicherheit: Der Feind im eigenen Haus

18.05.2005
Von 
Alexander Freimark wechselte 2009 von der Redaktion der Computerwoche in die Freiberuflichkeit. Er schreibt für Medien und Unternehmen, sein Auftragsschwerpunkt liegt im Corporate Publishing. Dabei stehen technologische Innovationen im Fokus, aber auch der Wandel von Organisationen, Märkten und Menschen.

Agenten werden auf den Unternehmensrechnern eingesetzt und kontrollieren etwa Netzwerkservices, File-Systeme, die Zwischenablage, Speichermedien, den CD-Brenner und den USB-Stick am Arbeitsplatz. Soll beispielsweise der Inhalt einer als vertraulich gekennzeichneten Datei in ein Web-Mail-Fenster kopiert werden, unterbindet dies der Agent. In der Regel werden die Inhalte hierbei nicht analysiert.

Eine absolute Sicherheit gegen Datendiebstahl bieten auch die Spezialwerkzeuge nicht. Wenn ein Mitarbeiter etwa vertrauliche Informationen sehen und bearbeiten darf, wird er immer Mittel und Wege finden, diese aus dem Unternehmen hinauszuschmuggeln - und sei es mit Hilfe des inzwischen allgegenwärtigen Kamera-Handys. "Mit dem Einsatz derartiger Schutzprogramme macht die Firma den Insidern aber unmissverständlich klar, dass jemand aufpasst", sagt Gartner-Analyst Casper. Schon dies reduziere die Bedrohung und habe eine erzieherische Wirkung auf Mitarbeiter: "Die Hemmschwelle für einen Missbrauch wird höher."

Wer darf was?

Was vielfach immer noch fehlt, so Casper, ist eine vernünftige Klassifizierung der im Unternehmen vorhandenen Informationen. "Dies gestaltet sich schwierig, denn 'Information' ist ein abstrakter Begriff." Zudem müssen in dem Prozess sämtliche IT-Assets aufgelistet und Sicherheitsstufen festgelegt werden. "Erst einmal gilt es zu entscheiden, wer etwas darf, damit man ihn hinterher auch kontrollieren kann", sagt der Gartner-Analyst. Viele Unternehmen seien sich sehr wohl darüber im Klaren, dass eine Außensicherung allein nicht mehr ausreicht. Die Frage ist nur, welcher Bedrohung die höhere Priorität beigemessen wird. (ajf)