Digitaler Aktenkeller
Mehr Sicherheit für mobile Daten

Früher ließen sich die hölzernen Aktenschränke noch einfach abschließen, die Aktenkeller mit dicken Schlössernverriegeln. Der Zugang zu sensiblen Unternehmensdaten ließ sich dadurch gut kontrollieren. Mit der Mobilwerdung von Daten haben solche Sicherheitskonzepte ausgedient.

 


 

Der Einzug der Informationstechnologie ins Unternehmen machte ein Umdenken erforderlich, die Sicherheitsmaßnahmen wurden komplexer und komplizierter. Dabei ließ sich eine geschlossene Unternehmens-IT in jener Phase, als die Informationstechnologien noch in den Kinderschuhen steckten, mit wenig Aufwand durch zwiebelschalenartige Modelle recht gut schützen.

Für technische Laien unübersichtlich wurde die Situation dann endgültig mit dem Siegeszug des Internets und der Mobilwerdung von Daten. Da Unternehmen jedoch schwerlich auf die Vorteile beider Technologien verzichten wollen, diese auch zur Schaffung von Wettbewerbsvorteilen einsetzen, lohnt im eigenen Interesse ein Blick darauf, wie die elektronischen Aktenschränke der Neuzeit möglichst gut vor unbefugten Zugriffen geschützt werden können.

 

Mit der Verbindung des Unternehmensnetzwerks zum Internet wurde eine Tür geöffnet, gleichsam ein elektronisches Unternehmenstor. Zweck dieses Tores war es, Daten herein- und hinauszulassen, ähnlich der Tür zum Aktenkeller. Ähnlich auch dazu: Es gibt Menschen, die der Versuchung nicht widerstehen können, unbefugt in diesen digitalen Aktenkeller vorzudringen. Da dieser digitale Aktenkeller teils erhebliche Unternehmenswerte beinhaltet, ist er für unbefugte Dritte durchaus interessant. Der bekannte elektronische Türsteher ist die Firewall. Regeln bezüglich der Frage, wer wann in den digitalen Aktenkeller darf, gehörten von Anfang an dazu.

 

Laptops und Notebooks waren schon vor dem Aufkommen des Internets dankbare Begleiter auf Geschäftsreisen und im Sinne unseres Vergleichs mit einem Teil der Akten aus unserem digitalen Aktenkeller als Kopie beladen. Dank des Internets ist mithilfe des mobilen Rechenknechts der Online-Zugriff auf die Unternehmensdaten eine einfache Angelegenheit geworden. Fragen des Zugangs zu den Daten und die Möglichkeit, diese vor unbefugten Dritten zu schützen, sind selbstverständlich auch hier zu stellen und zu beantworten.

 

Aus diesen zarten Anfängen ist mittlerweile ein großer Treiber für die Informationstechnologie geworden. USB-Sticks haben als mobile Datenträger längst die Diskette, ZIP-Laufwerke und ähnliche Technologien ersetzt. Notebooks werden immer kleiner und leistungsfähiger. Wer noch tragbarere Geräte wollte, griff rasch zu Subnotebooks, Handheld-Computern und PDAs (Personal Digital Assistant). Die Entwicklung des „Kleiner – schneller – tragbarer“ kulminiert derzeit in den Smartphones. Gleichzeitig wurden auch die Datennetze, speziell die Mobilfunknetze, immer leistungsfähiger. Die Beantwortung der Frage: Wer kann wann von wo und wie auf Kopien aus meinem digitalen Aktenkeller zugreifen, ist immer schwerer zu beantworten. Die vielfältigen Kommunikationsbeziehungen, die in den vergangenen Jahren beispielsweise mit Kunden, Niederlassungen und Lieferanten entstanden sind, tragen das Ihrige dazu bei.

 

Die Bedrohungen des neuen digitalen Aktenkellers sind vielfältig. Die durch Mobilität verursachten Risiken sind vor allem Verlust oder Diebstahl von Daten oder Endgeräten, Manipulation durch Schadsoftware, Ausspähen durch Shoulder Surfing oder das Mitschneiden von Datentransfer über unverschlüsselte WLANs.

 

Sich nicht in die Bücher schauen zu lassen, war schon in früheren Zeiten eine Grundtugend der Kaufleute und der kaufmännischen Vorsicht geschuldet. Diese Vorsicht scheint aber im mobilen Zeitalter insbesondere beim Gebrauch mobiler Endgeräte abhanden gekommen zu sein. An öffentlichen Orten, in der Bahn, in der Lounge oder im Flieger, ist es fast unvermeidbar, einen Blick auf das Notebookdisplay des Nachbarn zu richten, der es schlicht nicht lassen kann, in jeder nur erdenklichen Situation an wissenschaftlichen Veröffentlichungen, Bilanzen oder Marketingplänen zu arbeiten. Diesen Umstand machen sich auch jene zunutze, welche gerne unerlaubt einen Blick in unseren digitalen Aktenkeller werfen wollen. Dabei wäre ein Schutz vor Shoulder Surfing, wie diese Methode genannt wird, mithilfe eines einfachen Polarisationsfilters (abnehmbare Folie) ein durchaus wirksamer Schutz. Dies ist eine Maßnahme für den Fall, dass sich ein Mitarbeiter tatsächlich genötigt fühlt, in jeder denkbar möglichen Situation für das Unternehmen zu arbeiten. Besser wäre natürlich, nur dort zu arbeiten, wo einem möglichst keiner auf den Bildschirm blicken kann.

 

Über 50 000 Notebooks bleiben jährlich zum Beispiel in englischen Taxis liegen. Von der Unannehmlichkeit und den Kosten der Ersatzbeschaffung abgesehen, befinden sich auf diesen Geräten auch unglaublich viele Daten, die nicht in falsche Hände geraten sollten. Gelegentliche Gedankenverlorenheit lässt sich nicht wirklich vermeiden. Vermeiden lässt sich aber, dass die auf dem Notebook befindlichen Daten einfach ausgelesen werden können. Auf modernen Notebooks stellt auch eine voll verschlüsselte Festplatte keine merkliche Leistungseinbuße mehr dar.

 

Je kleiner die Endgeräte werden, desto sorgloser wird oft damit umgegangen. Oft genug werden bei Vorträgen, Messen oder Seminaren USB-Sticks mit Daten angeboten, auf denen erkennbar auch sensitive Unternehmensdaten liegen. Es ist ein Einfaches, diese Daten abzugreifen und später auszuwerten. USB-Sticks, die dem Transfer von Daten dienen, und solche, auf denen sich wertvolle Daten aus dem digitalen Aktenkeller befinden, sind strikt zu trennen. Zudem gilt das Verschlüsselungsgebot auch für USB-Sticks. Mittlerweile hält der Handel für bezahlbares Geld eine ganze Fülle von Angeboten bereit. Alternativ eignet sich auch die gleiche Software, die zur Verschlüsselung der Notebook-Festplatte verwendet werden kann.

 

Immer beliebter werden Smartphones, alternativ auch die kleinen Tablet-PCs. Verbunden mit einem preiswerten Datentarif sind diese Geräteklassen je nach Anwendungszweck der Inbegriff der Datenmobilität. Trotz ihrer hohen Verbreitung ist das Angebot an Sicherheitslösungen noch relativ bescheiden. Eine sorgfältige Auswahl des Smartphones oder Tablets lohnt also unbedingt, wenn mit dem Endgerät auf den digitalen Aktenkeller zugegriffen werden soll. Dem Drang, das gekaufte Gerät aus den vom Anbieter auferlegten Fesseln zu befreien (jailbreaken), sollte unbedingt widerstanden werden, um keine unnötigen Sicherheitslücken entstehen zu lassen.

 

Mobile digitale Kommunikation ermöglicht Unternehmen, Wettbewerbsvorteile zu erringen und zu erhalten. Um dieses Ziel zu erreichen, ist aber auch hier die Beachtung von Sicherheitsmechanismen im ureigensten Interesse des Unternehmens wichtig. Oft lassen sich mit einfachen Mitteln erstaunliche Wirkungen erzielen – und das ohne wirkliche Einschränkung der Nutzbarkeit mobiler Endgeräte.

 


Hans-J. Giegerich

Geschäftsführender Gesellschafter

Giegerich & Partner, Dreieich

hajo.giegerich@giepa.de

 

IHK WirtschaftsForum
Juli 2011