Die Datenlecks bei Facebook, Datenpannen in anderen sozialen Netzwerken, Diebstähle und Missbrauch von Daten – all diese Entwicklungen haben in den vergangenen Monaten die Nachrichten geprägt. Dabei ist eines deutlich geworden: Softwaresicherheit ist eine wichtige Herausforderung der Gegenwart. Jeder der im Internet unterwegs ist muss sich Gedanken darüber machen, wie er seine eigenen Daten und Informationen über anderer Menschen, die ihm anvertraut wurden, schützen kann. Jedes Softwaresystem muss abgesichert werden. Nicht zuletzt schreibt die neue Datenschutzgrundverordnung, die seit Mai 2018 in Kraft ist, einen besonders strengen und achtsamen Umgang mit Daten vor. Während Privatpersonen schon eine gute Schutzmauer mit einem klassischen Virenscanner aufbauen können, werden in größeren Unternehmen sehr viel komplexere Schutzmaßnahmen notwendig.
Nur ein Virenscanner reicht nicht aus!
Für viele Privatpersonen und Unternehmen ist es schon seit einiger Zeit zur Selbstverständlichkeit geworden, einen Virenscanner zu installieren. Mehr oder weniger regelmäßig wird der Computer auf eventuell installierte Schadsoftware untersucht. Damit ist ein erster wichtiger Schritt zur Datensicherheit gemacht. Denn klassischerweise bedienen sich Datendiebe kleinen unauffälligen Programmen, die per Email oder das Internet übertragen werden. Während sogenannte Computerviren darauf aus sind, die Funktionalität des Computers und der Software zu stören, suchen sogenannte Trojaner nach sensiblen Daten und geben sie weiter.
Mit einem aktuellen Virenscanner besteht eine gute Schutzmauer gegen diese ungebetenen Gäste im eigenen System. Doch es wäre fatal, sich in Sicherheit zu wiegen und sich alleine auf den Schutz durch den Virenscanner zu verlassen. Denn Datenklau kann auch auf anderen Wege erfolgen, indem zum Beispiel Sicherheitslücken in der Software ausgenutzt werden.
Lesen Sie auch: Was ist ein Antivirenprogramm und welche sind empfehlenswert?
Software auf Sicherheitslücken überprüfen lassen!
Bei Software für den Heimanwender, die mit einem bekannten Betriebssystem wie Windows, Linux und Android arbeiten, gibt beispielsweise das Bundesamt für Sicherheit in der Informationstechnik regelmäßig Hinweise und Warnungen raus. Oft ist es hier ausreichend, wenn die entsprechende Software aktualisiert wird.
Bei größeren Unternehmen mit komplexen Anwendungen ist es aber üblich, dass spezielle, auf das jeweilige Unternehmen zugeschnittene Softwarelösungen verwendet werden. Diese maßgeschneiderte Software lässt sich nicht mehr mit Maßnahmen von der Stange absichern. Hier muss der jeweilige Einzelfall berücksichtigt werden. Nicht selten sind Spezialkenntnisse gefragt.
Experten für Computersicherheit verwenden zur Absicherung der jeweiligen Software häufig die Methode des „Reverse Engineering“, zu Deutsch: umgekehrte Entwicklung. Dabei werden von der fertigen Software, wie sie alltäglich im Unternehmen angewendet wird, die internen Funktions- und Wirkungsweise der Programme abgeleitet. Mit diesem Wissen werden Sicherheitslücken erkennbar. Experten können feststellen, auf welchem Wege das System angegriffen werden kann. Dabei ist wichtig zu verstehen: In dieser statischen Analyse geht es zunächst nur darum, das Gefährdungspotenzial zu erkennen.
Mit einer sogenannten Laufzeitanalyse kann im Anschluss abgeschätzt werden, wie groß das Risiko tatsächlich ist. Normalerweise wird sich dabei schnell zeigen, dass einige Sicherheitslücken schwerwiegend sind und sofort geschlossen werden sollten. Weniger bedeutsame Sicherheitslücken sollten zwar nicht vernachlässigt werden, die Behebung muss aber nicht immer umgehend erfolgen. Wer eine Überprüfung der eigenen Software in Auftrag gibt, sollte daher auf einen ausführlichen Bericht mit Handlungsanweisungen bestehen. Zudem ist es sinnvoll, bei den einzuleitenden Sicherheitsmaßen auf die Unterstützung von Experten zu vertrauen.
Schulungen der Mitarbeiter
Wie bei vielen technischen Fragen, wird auch bei der Sicherheit in der Informationstechnologie oft der Faktor Mensch vergessen. Viele Viren verbreiten sich nur aus dem Grund, weil Mitarbeiter unbedacht eine E-Mail und den unbekannten Anhang öffnen (sogenannte Phishing-Mails). Auch bei anderen Datenpannen steht ein menschlicher Fehler am Beginn einer Verkettung unglücklicher Umstände. Je größer das Unternehmen, je mehr Menschen Zugriff auf das Computersystem haben und je komplexer die Unternehmenssoftware gestaltet ist, desto größeren Wert sollte auf die Schulung und Information der Mitarbeiter gelegt werden.
In den elementaren Schulungen werden dabei zunächst die wichtigen Verhaltensregeln vermittelt und Tipps gegeben
, wie man verdächtige E-Mails erkennt. Der Schutz des Computersystems steht an erster Stelle.Doch damit nicht genug: Oft ist es sinnvoll
, die Mitarbeiter viel weitergehend zu schulen. Insbesondere die zuvor angesprochene Methode der umgekehrten Entwicklung („Reverse Engineering“) sollte in Grundzügen allen Mitarbeitern bekannt sein, die mit der Software umgehen. Je nach Bedarf sind individuelle Schwerpunkte sinnvoll. Auf diese Weise werden die Mitarbeiter befähigt, das Risikopotenzial der Unternehmenssoftware selbst einzuschätzen und bei auffälligen Ereignissen Alarm zu schlagen. Große Datenlecks und schlechte Publicity lassen sich damit effektiv vermeiden.Datensicherheit gehört in die Chefetage!
Leider ist es noch immer so, dass der Chef eines Unternehmens das Thema Datensicherheit gerne an einen Mitarbeiter delegiert, der sich „mit Computer und so halt auskennt“. Das ist allerdings fatal. Datenschutz und Datensicherheit muss in jedem Unternehmen Chefsache sein, denn mittlerweile bedarf dieses Feld ebenso viel Aufmerksamkeit wie die Produktentwicklung und die Kundenakquise. Fehler und Versäumnisse an dieser Stelle können die Existenz des Unternehmens gefährden. Doch keine Angst: Es gibt viele Experten und Beratungsunternehmen, die über jahrelange Erfahrung verfügen und der Geschäftsleitung in allen Fragen rund um die IT-Sicherheit zur Seite stehen. In der Chefetage sollte es zur Selbstverständlichkeit werden, dieses Know-how und dieses Erfahrungswissen zu nutzen.
Hinterlasse einen Kommentar