Startseite  

20.07.2018

 

 

Werbung

 

Vorherigen Artikel lesen Nächsten Artikel lesen

 

Wer sich nicht schützt, wird ausgespäht!

Von Alexander Knab, Vorstand der Ostertag Solutions AG

ganz rechts Vorstand Alexander Knab, ganz links Vorstand und Firmengründer Gerhard Ostertag und seine Frau Gisela

Spätestens seit der öffentlichen Diskussion über die NSA-Spähaffäre und den Enthüllungen des Edward Snowden muss jedem Unternehmer, aber auch jedem privaten Internet-User Angst und Bange werden, falls er seine elektronische Kommunikation (und dies gilt für die Daten- und Sprachkommunikation) nicht gegen fremde Inkenntnisnahme absichert.

Eine E-Mail, welche unverschlüsselt an einen Empfänger versandt wird, entspricht im herkömmlichen Postversand einer Postkarte. Jeder, der Zugriff auf diese E-Mail hat, kann sie lesen. Trotzdem werden nach wie vor die meisten E-Mails nicht verschlüsselt und höchst vertrauliche Daten per E-Mail ausgetauscht. Darunter findet man betriebswirtschaftliche Auswertungen, Konstruktionspläne, Stücklisten, aber auch sensible Daten wie Gehaltslisten und andere personenbezogene Daten. Aber ganz private Dinge.

Wer kann denn nun solche Daten lesen? Vom Administrator des Mailservers, über den Administrator des Mailproviders, alle Geheimdienste (da die Mail ja irgendwie durch das Internet muss) bis hin zum Administrator des Mail-Empfängers. Vermeintlich sicher fühlen sich Anwender, wenn die Anlagen der Mail verschlüsselt werden. So ist es durchaus gängige Praxis in mittelständischen Unternehmen, dass die monatliche betriebswirtschaftliche Auswertung als „PDF-File“ mit einem Kennwort versehen vom Steuerberater dem Unternehmer per Mail zugesandt wird. Diese Art der Verschlüsselung ist jedoch sehr trügerisch, da jeder halbwegs begabte Mensch diese Verschlüsselung in der Regel durch frei zugängliche Software aushebeln kann. Gleiches gilt natürlich auch für die Verschlüsselung von anderen Dateiformaten – auch privaten.

Eine wirklich sichere Mailkommunikation wird nur dann erreicht, wenn eine Ende-zu-Ende-Verschlüsselung (vom Sender der Mail bis zum Empfänger) eingesetzt wird. Hierbei wird die zu sendende Mail mit einer (nach heutigem Kenntnisstand) sicheren Verschlüsselung quasi in einen verschlossenen Briefumschlag gepackt und so für Unbefugte nicht lesbar dem Empfänger zugestellt. Dieser wiederum benötigt seinen passenden privaten Schlüssel, um den „Briefumschlag“ öffnen zu können. In großen Unternehmen und Konzernen wird diese Art der Verschlüsselung bereits häufig praktiziert. Jedoch haben viele mittelständische Unternehmen – und noch mehr Privatleute - dieses Thema bis dato nach wie vor verdrängt. Oft wird argumentiert, „es ist ja noch nichts passiert“, ohne zu wissen, wer bereits vertrauliche Informationen eingesehen und eventuell weitergeleitet hat.

Dass unsere gesamte elektronische Kommunikation abgehört wird, steht nicht erst seit Edward Snowden fest. Seit über 40 Jahren betreiben Geheimdienste aller Welt mit jeweils den technisch aktuellen Möglichkeiten die SIGINT (Signals Intelligence: die nachrichtendienstliche Informationsgewinnung, beispielsweise aus abgehörten Funksignalen, deutsch etwa: Fernmelde- und elektronische Aufklärung). Und wer dort was mit diesen Informationen macht, steht in den Sternen. Auch das Abhören von Telefongesprächen ist heutzutage dank Voice-over-IP ein Kinderspiel. Ein Zugang zum Netz, und es lassen sich beliebige Telefonate abhören, welche diese Technologie verwenden.

Hierbei sind sogar Großkonzerne noch verwundbarer als mittelständische Unternehmen. Zum einen haben Großkonzerne den Wandel in Richtung Voice-over-IP bereits stärker vollzogen und zum anderen reicht der Arbeitsplatz eines Praktikanten aus, um die Telefongespräche des Vorstandes abzuhören und mitzuschneiden. Die Gefahr, die von abgehörten oder mitgeschnittenen Telefonaten ausgeht, ist von der Auswirkung und Brisanz immens, da in der Regel in vertraulichen Telefonaten auch Dinge besprochen werden, welche man nicht unbedingt schriftlich festhalten möchte.

Welche Vorgehensweise für die Unternehmensleitung zur Einschätzung potenzieller Gefahren ist nun die richtige? Zuallererst gilt es zu prüfen, ob eine Ausspähung oder Veröffentlichung von internen Informationen zu einem (wirtschaftlichen) Schaden führen würde und wie hoch und wie groß dieser Schaden sein könnte. Falls hier ein Gefahrenpotenzial zu erkennen ist, sollte ein rund zweistündiger Quick-Check im Beisein der Unternehmensleitung durchgeführt werden. Danach lässt sich eine qualifizierte Aussage treffen, ob, wie und mit welchem Aufwand das Unternehmen potenziell angreifbar ist und welche Vorsorgemaßnahmen die richtigen sind.

 


Veröffentlicht am: 07.12.2013

AusdruckenArtikel drucken

LesenzeichenLesezeichen speichern

FeedbackMit uns Kontakt aufnehmen

NewsletterNewsletter bestellen und abbestellen

TwitterFolge uns auf Twitter

FacebookTeile diesen Beitrag auf Facebook

Hoch: Hoch zum Seitenanfang

Nächsten Artikel: lesen

Vorherigen Artikel: lesen

 

 


Werbung

 


Werbung

 


Werbung

 


Werbung

Neu auf genussmaenner.de


 

 
         
             
     
     
     

 

Service
Impressum
Kontakt
Mediadaten
Newsletter
Datenschutzhinweis
Nutzungshinweise
Presse
Redaktion
RSS 
Sitemap
Suchen

 

Besuchen Sie auch diese Seiten in unserem Netzwerk
| Börsen-Lexikon
| fotomensch berlin - der Fotograf von genussmaenner.de
| Frauenfinanzseite
| Geld & Genuss
| geniesserinnen.de
| gentleman today - Edel geht die Welt zu Grunde
| instock
| marketingmensch | Agentur für Marketing, Werbung & Internet
| Unter der Lupe

 

Rechtliches
© 2007 - 2018 by genussmaenner.de, Berlin. Alle Rechte vorbehalten.

Lesezeichen:
 Del.icio.us Google Bookmark Reddit