In den letzten Jahren ist es immer klarer geworden, wie wichtig ist es auf Datensicherheit zu achten.
Die Pannen bei der Luca-App oder die Datenlücken bei dem Dienstleister für Kreditinstitute Equifax zeigen, dass es viel Nachholbedarf bei
der IT-Sicherheit gibt. Die dezentrale Natur des Internets sorgt dafür, dass die Frage für alle Sicherheitsdienste wichtig geworden ist. Ganz egal
ob ein Sicherheitsdienst Wuppertal als Operationsgebiet hat oder das Regierungsviertel in Berlin, alle Sicherheitsdienste müssen die
gleichen Gefahren umschiffen. Dabei reicht es nicht einfach einen Türsteher zu beschäftigen, die Angriffspunkte sind über den ganzen Betrieb verteilt.
Jeder Betrieb hat ein unterschiedliches Gefahrenpotenzial
Datensicherheit ist nicht in allen Unternehmen mit den gleichen Lösungen zu realisieren. Eine Werkstatt oder ein Atelier hat kaum Ansprüche an IT-Sicherheit, denn es werden nur wenige der Arbeiten und Daten über das Internet geregelt. Am besten vermeidet man natürlich vollkommen die Nutzung von EDV und führt seine Kundebücher und Bilanz auf Papier aber die wenigsten wollen sich heute noch diese Mühe machen.
Allerdings lässt sich in den kleineren Betrieben dieser Art oft vermeiden, dass zu viele Zugang zu den Daten haben und so muss man hier oft nur einen Zugangspunkt absichern. Bei größeren Betrieben, die viel mit EDV arbeiten hat man dann plötzlich aber sehr viele Angriffspunkte. Banken haben zum Beispiel eine Unzahl von Terminals, die oft alle auch mit dem Internet verbunden sein müssen und Zugriff auf das lokale Netzwerk haben, in dem Kundendaten und Firmendaten gespeichert sind. Je mehr das Geschäft eines Betriebes der Handel mit Information ist, desto wichtiger wird IT-Sicherheit.
Sicherheitsleute müssen den Zugang beschränken
Trotz all dieser Faktoren ist der wichtigste Schritt für die IT-Sicherheit die Zugangsbeschränkung, die besonders von Sicherheitsdiensten organisiert wird. Nur wer Zugriff auf einen Rechner hat, kann Daten von einem Rechner stehlen. Gelegenheit macht ja schon sprichwörtlich Diebe und ein großer Angriffspunkt für viele Hacker ist die Nutzung von Keyloggern, direkt am Rechner. Diese werden oft leichter übersehen, denn sie benötigen keinen Kontakt mit der Außenwelt. Der Hacker geht einfach in den Betrieb steckt einen USB-Stick in den Rechner, den er nach einer Weile wieder abholt.
Besonders in großen Betrieben muss darauf geachtet werden, dass sich nicht jemand unauffällig in einen Betrieb schleicht, und einfach ein paar herumliegende Datenträger stiehlt.
Mitarbeiter müssen qualifiziert sein
Da es so viele Angriffspunkte gibt, reicht es nicht, wenn nur die Sicherheitsdienstleister die Sicherheit der Daten und EDV im Auge behalten. Stattdessen ist es notwendig, wie zum Beispiel auch bei der Brandbekämpfung und bei der Ersten Hilfe, die Mitarbeiter zu schulen. Klare Regeln für den Umgang mit Daten müssen aufgestellt werden und die Einhaltung der Regeln muss regelmäßig überprüft werden. Ein regelmäßiger Passwortwechsel ist zum Beispiel schon vielen Unternehmen zu viel und dabei kann gerade mit so einer einfachen Maßnahme, viel Schaden vermieden werden.
Außerdem ist eine Schulung zu den häufigsten Tricks, die Hacker benutzen, um sich Zugang zu den Netzwerken einer Firma zu verschaffen, sehr hilfreich. Wie der Fall Podesta zum Beispiel zeigte, hätte es schon genügt, wenn Podesta gewusst hätte, dass er nicht einfach sein Passwort in einem Link angeben sollte, der in einer E-Mail gesandt wurde.
Neben den Angestellten des Betriebes müssen aber auch die Angehörigen des Sicherheitsdiensts deutlich mehr Zeit in die Fortbildung investieren und die Gewährleistung der IT-Sicherheit kann kapitalintensiver werden als einfacher Objektschutz.
Routinen müssen vermieden werden
Mit der Zeit reißt in jeder Organisation eine gewisse Nachlässigkeit ein, die durch den alltäglichen Trott entsteht. Diese Nachlässigkeit ist in jedem Bereich der Industrie zu beobachten und diese Nachlässigkeit hat schon oft zu großen Katastrophen geführt. Ein gutes Beispiel für den Kampf gegen die Routine ist das Trainingsprogramm in den US-Raketensilos für die ballistischen Interkontinentalraketen.
Diese Raketenstützpunkte sind nun schon mehr als 50 Jahre aktiv und aufgrund der sehr wichtigen Mission der US Intercontinental Ballistic Missile Force ist es wichtig nie die Wachsamkeit aufzugeben. Ein Weg wie man sicherstellen kann, dass im Betrieb kein falsches Sicherheitsgefühl entsteht, sind regelmäßige Übungen und auch Tests durch White-hat Hacker.
Fazit
In der IT sind die Anforderungen an Sicherheitsdienste sehr vielfältig. Neben der traditionellen Aufgabe, des Objektschutzes, muss ein Sicherheitsbeauftragter im IT-Bereich auf die unzähligen digitalen Angriffspunkte achten, die durch eine Internetanbindung der Rechner im Betrieb entstehen. Dadurch steigen die Kosten für diese Art des Sicherheitsdienstes und man benötigt speziell in diesem Bereich ausgebildete Mitarbeiter.