Gastkommentar: Sicherheitslücke Mitarbeiter – Hacker spazieren durch die Haustüre

Auch in der öffentlichen Verwaltung spielt das Internet mittlerweile eine zentrale Rolle. Die Republik Deutschland beispielsweise gibt jährlich immense Kosten für die IT-Sicherheit aus. Kein Wunder: Nicht nur Unternehmen in der Privatwirtschaft sind attraktive Ziele, sondern auch Behörden, öffentliche Einrichtungen und Regierungen. Mit immer moderneren Technologien werden auch die Übergriffe von Hackern immer vielschichtiger, ausgeklügelter und verheerender. [...]

Laut einer Studie von Akamai aus dem Jahr 2014 stellen die eigenen Mitarbeiter in Regierungseinrichtungen die größten Probleme für die Sicherheit dar. Durch verschiedene mobile Endgeräte von Beschäftigten, den Verlust oder Diebstahl von Arbeitsmitteln sowie die Übertragung von sensiblen Daten zwischen diesen Geräten, entstehen Einfallstore für Übergriffe. Doch wenn Organisationen ihre Sicherheitsmaßnahmen für das Internet aufstocken, vergessen sie oft die eigenen Mitarbeiter und deren Gewohnheiten einzubeziehen. Während der größte Aufwand der sogenannten Perimeter-Sicherheit gewidmet wird, entstehen die meisten Sicherheitslücken innerhalb der Behörde.  

Um Sicherheitslücken die Stirn zu bieten, setzen Behörden vermehrt auf eine Kombination von Top-Down-Governance mit Bottom-Up-Sicherheitsmechanismen, die in ein umfassendes EIM-System (Enterprise Information Management) integriert werden. Auf diese Weise lässt sich ein ganzheitlicher Ansatz verfolgen, der Risiken von Innen und Außen mit einbezieht.

EIM kann Informationen da schützen, wo sie genutzt werden. Nämlich dort, wo der Anwender auf eine Applikation zugreift. Hier können Gefahren schon vor der Entstehung erkannt und abgewendet werden. Mechanismen wie eine Benutzer-Authentifizierung und Zugangsberechtigung, eine automatische Informationsprüfung und ein gefahrloser Datenaustausch sind direkt in das System integriert und senken das Risiko von Datenverlusten.

Hinzu kommen Technologien wie mobile Collaboration und Auto-Classification, die das Arbeiten von Anwendern grundsätzlich einfacher gestalten und so zur Erhöhung des Sicherheits-Levels beitragen. Sie helfen dabei, Inhalte zu sortieren und zu klassifizieren. Die Systeme ordnen und speichern sie künftig so übersichtlich und gut sortiert, dass sie optimal geschützt werden können und für den Anwender transparent und einfach wieder auffindbar sind. Der Endnutzer muss keine überflüssige Zeit für die Verwaltung seiner Daten aufwenden. Wenn diese Fähigkeiten auf einer darunterliegenden sicheren Governance-Platform zur Verfügung gestellt werden, wird die Produktivität gesteigert und der bestmögliche Schutz der Informationen gewährleistet.

Gerade Behörden sehen sich in der besonderen Pflicht, persönliche Daten zu schützen und Verpflichtungen hinsichtlich Privatsphäre und anderen Regularien nachzukommen. Zugleich müssen sie aber auch freien Zugang zu behördlichen Informationen ermöglichen. EIM bietet einen risikobasierten Ansatz für Informationssicherheit und sorgt dafür, dass Prozesse und Möglichkeiten zur Verfügung stehen, um öffentliche Einrichtungen bei der Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten zu unterstützen.

* Georg Berner ist Country Leader Switzerland & Austria bei OpenText.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*