IT-Security und Datenschutz

Wikileaks droht künftig auch Unternehmensdaten zu veröffentlichen

2. Dezember 2010, 15:51 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 1

Mangelnde Vernetzung der IT-Sicherheitskomponenten

Eigentlich sollte man meinen, dass moderne IT-Systeme durch die quasi vollständige Überwachungsmöglichkeit Datendiebstähle in solchen gefährlichen Größenordnungen nicht zulassen. Firewalls protokollieren jeden Zugriff auf das Netzwerk, rollenbasierte Identity Management Lösungen steuern automatisiert den Zugang zu zentralen Unternehmensapplikationen, und Agenten überwachen die mobilen Endgeräte. Dass die Realität dennoch anders aussieht, zeigen die Berichte von spektakulären Datenpannen und die Studien der Sicherheitsindustrie stets aufs Neue. Christoph Stoica, Director Identity & Security Management bei Novell, sieht eine der zentralen Schwachstellen der Sicherheitslösungen bei Unternehmen in einer fehlenden Verknüpfung der einzelnen Maßnahmenpakete:

»Ein wesentliches Defizit liegt bei vielen Unternehmen noch immer in der mangelnden Vernetzung der einzelnen Sicherheitskomponenten. Das ist wie bei modernen Autos: hunderte Sensoren überwachen laufend den Zustand des Fahrzeugs und erfassen Parameter wie den Lenkeinschlag, die Querbeschleunigung, die Straßenhaftung. Diese Systeme produzieren eine Unmenge von Rohdaten, die - würde man diese ungefiltert dem Fahrer präsentieren - wenig zum rechtzeitigen Erkennen einer Gefahr beitragen dürften. Erst durch die intelligente Verknüpfung der relevanten Informationen in der zentralen Steuerungseinheit wird das Bild klar: das Fahrzeug droht ins Schleudern zu geraten und das System kann durch gezielten Eingriff einen Unfall verhindern.«

Übertragen auf die IT bedeute das: »In der Unternehmens-IT übernehmen diese Funktionen Systeme für das Log- und das Security Event-Management. Welcher Kunde wirft schon regelmäßig einen Blick in die Protokolldateien seiner Firewalls oder Datenbanken? Log Management konsolidiert die Protokolle der einzelnen Systeme an einer zentralen Stelle und macht diese Informationen durch leistungsstarke Mechanismen zur Klassifizierung und Suche für die Unternehmen nutzbar. Security Event Management Lösungen können durch die intelligente Verknüpfung dieser Informationen Eingriffe frühzeitig erkennen und automatisierte Gegenmaßnahmen einleiten.«, so Stoica.


  1. Wikileaks droht künftig auch Unternehmensdaten zu veröffentlichen
  2. Mangelnde Vernetzung der IT-Sicherheitskomponenten
  3. Datenleck Adminstratorkonten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Novell GmbH

Matchmaker+