Datenverluste sind existenzgefährdend

25. April 2008, 13:19 Uhr |

Datenverluste sind existenzgefährdend Je wertvoller Daten sind, desto ­höher ist die Wahrscheinlichkeit, dass sie irgendwann »abhanden kommen«. Schlamperei allerorten macht den ­Daten­klau oft zum ­Kinderspiel. ­Technische Barrieren können hier einiges verhindern, letztlich ist Datensicherheit aber ­eine organisatorische Frage.

Unternehmen müssen in Zeiten der digitalen Ökonomie offener denn je sein, bereit zu schnellem und komfortablem Datenaustausch mit Lieferanten und Kunden und zuweilen sogar mit dem Mitbewerb. Diese Offenheit hat natürlich ihren Preis. Vertrauliche Daten müssen umso penibler klassifiziert und geschützt werden, je offener ein Unternehmen im digitalen Kommunikationsverbund agiert. Undichte Stellen gibt es bekanntlich genug, vom banalen USB-Stick bis hin zu P2P-Netzwerken, über die sich Unbekannte unerkannt in unabsichtlich freigegebenen Ordnern bedienen können.

E-Mail im sicheren Datenraum
An technischen Tools zur Absicherung von vertraulichen Daten fehlt es wahrhaftig nicht. Von Microsoft bis Adobe, von Ironport bis McAfee, von Workshare bis Trend Micro: Verfahren und Techniken en masse und für (fast) jedes Budget. Trotzdem: das Verhindern des unerwünschten Abfließens vertraulicher Daten ist zunächst einmal ein Führungsproblem beziehungsweise eine organisatorische Angelegenheit. Gegen den Missbrauch von bestehenden Rechten oder den schlampigen Umgang damit ist jedes Tool machtlos. Da hilft nur ein Vier-Augen-Prinzip oder vielleicht das Konzept des sicheren Datenraums, bei dem ein auf Mark und Knochen geprüfter und gebriefter Vorstandsassistent die Rechte an bestimmten Dokumenten vergibt. Und auch das hilft nicht immer. Der »Secure Dataroom« des Münchner Unternehmens Brainloop integriert die gängigen Sicherheitsmechanismen wie Verschlüsselung und Rechtevergabe auf einem speziellen Richtlinienserver, der von einem nicht-technischen Administrator kontrolliert wird und der die entsprechenden Rechte erst einbindet, wenn ein Dokument auf den Client geladen werden soll. Mit diesem sicher recht aufwändigen System lässt sich auch sicherer E-Mail-Verkehr fahren. Dabei findet der Empfänger zunächst eine Stellvertreter-E-Mail im elektronischen Postkorb, welche auf das Vorhandensein der echten Mail im Datenraum hinweist. »Eine Stellvertreter-E-Mail im Postfach schien uns zunächst doch sehr aufwändig für den täglichen Gebrauch zu sein. Nach dem ersten Ausprobieren sind wir allerdings von dem Nutzen dieser Vorgehensweise überzeugt und gebrauchen das Tool als tägliches Arbeits­instrument«, sagt Stefan Groß, Certified Information System Auditor bei der Steuerberatungsgesellschaft Peters, Schönberger & Partner.


  1. Datenverluste sind existenzgefährdend
  2. Probleme von dokumentenzentrierten Verfahren
  3. Agentenbasierte Lösungen
  4. Risikospiel »Testen mit Echtdaten«

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+