Tipps zum Schutz vor Wirtschaftsspionage Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.02.2010 Oliver Weiss

Tipps zum Schutz vor Wirtschaftsspionage

Das wichtigste Asset jedes Unternehmens ist heutzutage Know-how. Damit dieses Know-how nicht in fremde Hände fällt, empfiehlt es sich, das Unternehmensnetzwerk entsprechend abzusichern.

Das Problem der Wirtschaftsspionage macht laut einer aktuellen Warnung des deutschen Bundesamtes für Verfassungsschutz auch vor dem Mittelstand nicht mehr halt. Das Bundesamt verweist auf Erkenntnisse, wonach ausländische Geheimdienste gezielt Mitarbeiter anwerben, um über sie an wichtiges Know-how von Unternehmen zu gelangen. Die Verfassungsschützer vermuten, dass alleine in Deutschland zehntausende Personen in fremdem Auftrag Informationen beschaffen. "Daraus lässt sich nur der Schluss ziehen, dass sich die Unternehmen schnellstmöglich und in deutlicherer Konsequenz als bisher der internen Datensicherheit widmen müssen", kommentiert Friedhelm Zawatzky-Stromberg, Vorstand des Security-Spezialisten Comco.

Dringender Handlungsbedarf entsteht, sobald unternehmenskritische Informationen innerhalb der Firmennetze ausgetauscht oder bereitgestellt werden. Zwar bestehen oftmals Konzepte zur Vergabe von Zugriffsrechten, doch sowohl illoyale Mitarbeiter als auch jede Person, die einen Zugang zum Netzwerk hat, können diese Einschränkungen mit geringem Aufwand umgehen. Verbindliche Security-Richtlinien und die daraus resultierende Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage sind daher notwendig. Dazu hat Comco einen praxisbewährten Ansatz entwickelt, der in drei Schritten bei geringem Projektaufwand zu einer sicheren Netzwerkumgebung führt:

1. Inventarisieren der gesamten Infrastruktur: In diesem ersten Schritt erfolgt eine automatisierte Inventarisierung der gesamten IT-Infrastruktur. Sie führt zu einer strukturierten Übersicht der Netzwerk-Topologie mit allen aktiven IT-Systemen. Je umfassender diese Inventarisierung ist, desto sicherer ist das Gesamtsystem. Es sollten deshalb grundsätzlich alle Endgeräte mit MAC- und IP-Adressen wie beispielsweise Computer, Notebooks, Drucker, Router, Switches und Server einbezogen werden.

2. Network Access Control implementieren: Unternehmen benötigen einen wirksamen Schutz vor unautorisierten Fremdsystemen. Die Netzwerkzugänge werden daher in der zweiten Phase mit Regeln für den Zugang versehen, um im gesamten Netzwerk die Sicherheit an den einzelnen Ports zu gewährleisteten. Im Alarmfall werden unbekannte Geräte mittels Portabschaltung sofort vom Netzwerk getrennt oder in ein Quarantäne-Netz umgeleitet.

3. Netzwerk gegen interne Angriffe absichern: In der Regel basieren interne Netzwerkangriffe auf Manipulationen der IP basierten Kommunikation, mit dem Ziel Daten auszuspionieren, zu verändern oder gar zu löschen. Die vorhandene Infrastruktur wird mit diesem abschließenden Schritt gegen Angriffe wie beispielsweise ARP- oder IP-Spoofing und weitere interne Angriffe geschützt. Zusätzlich wird ein zentrales Security-Management für die gesamte IT Infrastruktur eingeführt, mit dem moderne Compliance-Bedingungen anhand einer schnellen Analyse und einem effizienten Reporting geschaffen werden.

Vor der Einführung einer Lösung für die interne Netzwerk-Sicherheit empfiehlt COMCO das System auf folgende Best Practice-Kriterien zu prüfen: - Der Lösungsansatz sollte auf Standardschnittstellen basieren und herstellerübergreifend mit hohem Implementierungsgrad in die Infrastruktur integriert werden können. So wird eine Abhängigkeit von Technologien oder einzelnen Herstellern vermieden, die oftmals in eine Sackgasse und zu unverhältnismäßig hohen Folgekosten führen.

- Bei der Produktauswahl sollte eine transparente Roadmap des Herstellers erkennbar sein, die plausibel darlegt, dass nicht versucht wird, ein Trendthema mit einem unausgereiften Produkt zu besetzen. Der präferierten Lösung sollte vielmehr ein nachhaltiges und zukunftssicheres sowie praxisbewährtes Konzept zugrunde liegen.

- Da Projekte im Bereich der internen Netzwerk-Sicherheit schnell unübersichtlich werden können, ist in jedem Fall eine schrittweise Implementierung zu empfehlen. Die ausgesuchte Lösung sollte hinsichtlich der Funktion und Schnittstellen vor der Implementierung evaluiert werden. Dies macht gleichzeitig transparent, wie hoch der Aufwand für Installation, Betrieb und Wartung des Systems ist. Ebenso können hier die notwendigen Schnittstellen getestet werden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr

Hosted by:    Security Monitoring by: