Deutschen Unternehmen entstehen durch Spionage jedes Jahr Milliardenschäden
Dennoch ist der Schutz der Netzwerke und genauso der einzelnen Computer in vielen Unternehmen oft minimal bis gar nicht vorhanden. Pauschal ist zu sagen; Je kleiner das Unternehmen, desto schlechter der Datenschutz. Das muss nicht so sein. Selbst mit minimalen IT-Kenntnissen kann sich jedes Unternehmen gut schützen.
Rechnerschutz: Eine Firewall und eine Antivirensoftware, so hat es sich herumgesprochen, sind zwischenzeitlich praktisch in jedem Rechner und jedem Netzwerk vorhanden. Gut! Die Antivierensoftware muss so eingestellt sein, dass sie mindestens einmal täglich automatisch ein Update durchführt UND automatisch updated, wenn eine Aktualisierung nötig ist.
Aber haben Sie sich schon einmal die Frage gestellt, ob jeder Ihrer Mitarbeiter jederzeit ins Netz können muss? Doch sollte überlegt werden, welche Mitarbeiter diesen Zugang tatsächlich benötigen – und bei denen, bei denen er nicht vonnöten ist, kappen oder zumindest auf das Intranet beschränken.
„Aber unsere Sekretärin muss ja nun ihre Briefe per Mail rausschicken“, werden Sie jetzt sagen. Ja! Muss sie! Aber muss sie diese Arbeit an dem Computer tun, der mit dem Netz verbunden ist?
Hier bietet sich ein separater Computer an, der nicht am Netz angeschlossen ist. Alles, was Ihre Sekretärin schreibt, und alle Unterlagen, die sie dazu benötigt, wird auf diesem Computer positioniert und gespeichert. Nur und ausschließlich der zu verschickende fertige Text, wird anschließend mittels USB Stick auf den Computer transportiert, von dem aus er abgeschickt werden soll.
Die ist ja gaga, die spinnt ja, ist die Kerz irre? Vielleicht denken Sie das jetzt, aber lassen Sie uns ein Szenario durchspielen. Mutti Sekretärin soll den alljährlichen Geschäftsbericht fertigstellen. Dazu benötigt sie jede Menge Firmenunterlagen. Diese jedoch nicht ganz, da dort oft Firmeninterna dabei sind, die Aussenstehende nun so gar nichts angehen. Sie benötigt also nur Teile daraus. Jetzt hat sie den Bericht zusammengeschnippelt, an die Druckerei abgeschickt und widmet sich ihrer sonstigen Arbeit.
Just in diesem Augenblick ist Cracker Pinky im Netz unterwegs, auf der Suche nach Ports, über die er in Netzwerke einbrechen kann. Das Equipment dafür, Software für kleines Geld oder als Freeware (Umsonstprogramm) ist ihm hier Freund und Helfer und läuft ihm im Netz voraus, wie ein braves Hündchen. Und schon hat Hündchensoftware den offenen Port von Mutti Sekretärin gefunden, und schlüpft, Sekunden bevor die Antivierensoftware ihr automatisches Update vornimmt, in den Rechner. Dort erschnüffelt Hündchensoftware alle möglichen und unmöglichen aufregenden Daten. „Da wird sich Herrchen aber bestimmt darüber freuen, dass ich soviel gefunden habe“, ist Hündchensoftware überzeugt – und mit einem leisen „Wuff“, damit er von Mutti Sekretärin nicht ertappt wird, schickt er alles, was er finden kann, an Cracker Pinky.
Wochen später werden die Stirnfalten von Geschäftsführer Stirnfalt immer tiefer und tiefer und sein gebrummtes Hhmmm Hhmmmmm immer dunkler und dunkler, während er seine abonnierte Printwirtschaftszeitung immer verkrampfter umklammert. Hier musste er gerade lesen, dass ein Konkurrenzunternehmen just an diesem Montag ein Maschinenteil, welches bisher nur als Sonderanfertigung zu kaufen war, nun als Baukastensystem, passend für alle Anforderungen, herausgebracht hat. Das Patent wurde auch schon beantragt. Und auf der Seite des Patent- und Markenamtes, wird genau das Baukastensystem beschrieben, das Herrn Stirnfalts Firma nun seit zwei Jahren entwickelt.
Alles klar?
Diese kleine Geschichte läßt sich auch mit Firmenbriefen durchspielen, die eine Antwort beispielsweise auf persönliche Gespräche mit Kunden oder Partnern darstellen. Hier sind die Informationen zwar nicht im Brief selbst, doch die Geheiminformationen sind auf dem Netzcomputer, weil sie die Sekretärin als Vorlage und Bezugnahme für die Briefe benötigt.
Fazit: Halten Sie Informationen, die nichts im Netz zu suchen haben, die nicht von jedem Pinky eingesehen werden können sollen, von Netzcomputern fern. Schützen Sie sie auf einem Extrarechner. Wenn nicht anders möglich, dann aber zumindestens auf einer verschlüsselten Extrapartition des Netzrechners, die auf das Netz keinen Zugriff gewährt, damit Ihnen bleibt, was Ihnen gebührt.
F
F
F