Wirtschaftsspionage: 7 Techniken zur Selbstverteidigung

Hundertprozentigen Schutz vor dem Ausgespähtwerden gibt es nicht. Aber es gibt Maßnahmen, die das Risiko deutlich senken. Einige davon sind allerdings schmerzhaft. [...]

4. VERABSCHIEDEN SIE SICH AUS SOZIALEN NETZWERKEN
Soziale Netzwerke sind nicht sicher, können es nicht sein und wollen es wohl auch nicht. Der Einwand, ganz darauf verzichten zu wollen, sei unrealistisch und weltfremd, ist berechtigt. Andererseits hat sich bei vielen Unternehmen Ernüchterung eingestellt, nachdem sie evaluiert hatten, welchen messbaren Nutzen ihnen Facebook & Co. wirklich bringen. Für Ihr Unternehmen sollten Sie auf jeden Fall die Frage stellen: Brauchen wir das wirklich? Und: Die Abkehr von Facebook muss keinesfalls bedeuten, sich von Social Media-Tools für interne Zwecke zu verabschieden.
5. SPRINGEN SIE AUS DER WOLKE
Vermutlich sitzt die NSA zwar nicht in den Rechenzentren von Google oder Microsoft, aber sie könnte Internet Service-Provider überwachen und damit auch Daten auf ihrem Weg in die Wolke beobachten. Unabhängig davon, was die NSA tatsächlich tut, wissen wir, dass Behörden auf Cloud Server zugreifen können. Wer das bezweifelt, sollte sich vielleicht mit Kim Schmitz aka Kim Dotcom über seine Erfahrungen im Zusammenhang mit Megaupload unterhalten. Halten Sie ihre Daten in einer Private Cloud oder gleich im eigenen Keller. Teuer? Nicht zeitgemäß? Auf jeden Fall billiger, als beklaut zu werden.
6. SCHALTEN SIE ALLES UNNÖTIGE AB
Wer Smartphones und Pads benutzt, weiß, dass solche Geräte ständig im Hintergrund irgendwelche Kontakte und Kalender synchronisieren, Browser-Historien anlegen und und und. Richtig gefährlich kann dieses ständige Sicheinwählen in Verbindung mit GPS-Daten sein. Google weiß nämlich, in welcher Bar Sie letzte Woche waren.
Wichtig ist erstens, die GPS-Funktion immer wieder zu deaktivieren, zweitens in Google Maps sämtliche Funktionen, die Standorte melden und Standorte mit anderen teilen, zu deaktivieren. Eine – zugegeben nicht völlig praktische, aber dafür enorm wirkungsvolle – Methode, um Bewegungsprofile zu vermeiden, ist die Benutzung eines guten alten Navis statt eines Smartphones zur Orientierung. Navis lassen sich – anders als Telefone – auch vollkommen anonymisiert einsetzen.
7. KONTROLLIEREN SIE DEN APP-EINSATZ
Mobile Device Management (MDM) kann zwar Smartphones vor unerwünschtem Zugriff Dritter schützen, aber es verhindert nicht, dass Unternehmensdaten durch gefährliche Apps abgesaugt werden.
Dieses Leck wird durch Mobile Application Management (MAM) geschlossen. Mit Hilfe von App-Whitelisting und -Blacklisting Lösungen (Trusted App Directories) für betrieblich genutzte Smartphones wird der Zugriff von Apps auf Unternehmensdaten gesteuert. Nur vertrauenswürdige Anwendungen erhalten so Zugriff.
„Mobile Device Management gibt Unternehmen die Möglichkeit, die Art der Nutzung von Smartphones im betrieblichen Umfeld zu reglementieren,“ sagt Sebastian Wolters, Co-Founder von mediaTest Digital. Das Unternehmen aus Hannover ist auf die sichere Nutzung von Apps spezialisiert. „Sobald diese Systeme um ein sinnvolles App-Whitelisting ergänzt werden, erreichen Unternehmen das nötige Sicherheitslevel in ihrer mobilen IT-Landschaft, da sie das Risiko eines Angriffs über schadhafte Apps ausschließen.“
Der Spaß an der Smartphone-Nutzung muss also vollständig den Sicherheitsanforderungen geopfert werden. Wie restriktiv oder großzügig Unternehmen hier prinzipiell vorgehen wollen, ist eine Abwägungsfrage. Ein Ausweg aus dem Dilemma kann der jüngst immer häufiger diskutierte Verzicht auf BYOD sein: Ein Firmenhandy, ein zweites für die Freizeit, so wie früher.
Insgesamt wird mehr Sicherheit nur zu gewährleisten sein, wenn wir das Rad ein Stück weit zurückdrehen, wenn wir uns von der grenzenlosen Verquickung zwischen Privatem und Beruflichen verabschieden.
* Christoph Lixenfeld ist Redakteur der deutschen CIO.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*