Sergej Schlotthauer, CEO bei Egosecure: "Europäisches Internet, Schengen-Routing oder doch besser gleich ein „Schlandnet“? Der NSA-Skandal feuert die Debatte um IT-Sicherheitsstrategien an. Hitzig diskutieren Unternehmer und Politiker die Vor- und Nachteile eines „Deutschlandnetzes”. Dabei soll der deutsche Internetverkehr komplett über deutsche Server laufen. Ganz unabhängig von politischen Planspielen und der Frage, ob und wann sich diese Vision überhaupt technisch umsetzen lässt, steht fest: Jetzt muss gehandelt werden.
Unternehmen und Privatpersonen sind ja geradewegs gezwungen, sich mit im Ausland befindlichen Knotenpunkten zu arrangieren und fragwürdige Services wie Dropbox zu nutzen. Hinzu kommt: Selbst wenn es Entwicklungen wie zum Beispiel eine „deutsche“ Cloud gäbe, wäre auch sie kein Garant für einen zuverlässigen Datenschutz. Sobald digitale Informationen ein Unternehmen verlassen, sind sie anfällig für Angriffe von außen – das ist ein Naturgesetz in der Informationstechnologie.
Ratsam ist es ergo, ein umfassendes Sicherheitskonzept zu etablieren, das die Cloud sowie Desktops und Mobile-Devices mit einbindet. Hier empfiehlt sich, die Cloud nur für weniger wichtige Daten zu nutzen – zu groß ist die Gefahr, dass sich Hacker oder Institutionen wie Geheimdienste Zugang verschaffen und hochsensible Informationen abgreifen. Zum anderen kann die Notwendigkeit einer stringenten Verschlüsselung nicht genug betont werden. Sie gilt als Basis jeder guten Security-Strategie. Dabei scheitert es in Firmen jedoch nicht an der technischen Umsetzung, sondern vielmehr an der tatsächlichen Anwendung. Klassische Container-Verschlüsselungen nach Art von Truecrypt mit AES-Algorithmen sind zwar sicher, doch viele Mitarbeiter verzichten aus Gründen der Bequemlichkeit auf deren Nutzung – Passworteingabe, Container auf, Daten rein, Container zu, ist schlichtweg zu umständlich für den Alltag. Auch können solche Container mit mobilen Endgeräten nicht verwendet werden. Anwenderfreundlicher sind Lösungen, die sich im Hintergrund um sämtliche Sicherheitsaspekte kümmern. Im Idealfall wird jedem Nutzer einmalig zentral die Verschlüsselungsmethode zugewiesen. Damit kann er dann sämtliche Daten öffnen, die für seine Berechtigungsstufe freigegeben sind.
Mit Endpoint-Security-Lösungen lässt sich ein ganzheitliches Datenschutzkonzept sehr einfach realisieren. Dabei wird nicht nur geregelt, welcher Anwender welche Datenwege benutzen darf. Datenzugriffe werden protokolliert. Eine dateibasierte Verschlüsselung, die den Benutzern keine zusätzlichen Arbeitsschritte abverlangt, sorgt außerdem dafür, dass Informationen, die durch Unachtsamkeit oder Diebstahl das Unternehmensnetzwerk verlassen, nicht von Fremden gelesen oder genutzt werden können."