Was passiert eigentlich mit meinen Daten im Internet?

Was passiert eigentlich mit meinen Daten, mit meinen Mails, mit meiner gesamten Kommunikation, die ich heute über das Internet abwickle?

Von Voice over IP über den Datenaustausch mit Kunden und Lieferanten bis hin zu den täglichen E-Mails: viele Daten, die wir tagtäglich dem Internet anvertrauen sind eigentlich vertraulich. Die Enthüllungen der vergangenen Monate machen aber einmal mehr deutlich, dass es mit der Vertraulichkeit im Internet nicht soweit her ist. Schlimmer noch erscheinen mittlerweile selbst viele Softwareprodukte, die sich die Absicherung der Internetkommunikation auf die Fahne geschrieben hatten, als unsicher.

Auf der anderen Seite hat man auch und gerade als Unternehmen das dringende Bedürfnis nach schneller, effizienter und vor allem sicherer Kommunikation mit Kunden und Zulieferern. Insbesondere beim Austausch von schützenswerten Daten muss man sich Sorgen machen. Ein solcher Austausch findet häufiger statt als man sich das im ersten Moment so vorstellt:

  • Unterlagen zur Patentanmeldung mit dem Anwalt
  • Konstruktionspläne mit dem Zulieferer (gerne auch in Fernost)
  • Exklusive Angebots- und Preisinformationen mit dem Kunden
  • aktuelle Geschäftszahlen mit verbundenen Unternehmen oder Banken
  • Verträge mit Partnern und Kunden
  • Telefonate mit Lieferanten zur Absprache von Preisen und Details ...

All das geschieht heute über das Internet. Und neben staatlichen Interessen sind es insbesondere die wirtschaftlichen, die dazu führen, dass immer mehr dieser Daten auf dem Weg über das Internet kompromittiert werden.

Was also tun?
Wir möchten an dieser Stelle einige wenige, aber aus unserer Sicht wichtige Hinweise geben, die man tagtäglich bei der Datenkommunikation über das Internet berücksichtigen sollte. Vorab muss aber klar sein: eine 100prozentige Sicherheit gibt es nicht - aber man kann es den möglichen Angreifern so schwer machen, dass der Aufwand nicht mehr im Verhältnis zum potentiellen Nutzen steht! Je mehr Nutzer entsprechend handeln, umso aufwendiger und weniger lohnend werden die Versuche zum Datenmissbrauch. Klar muss auch sein, dass zusätzliche Sicherheit häufig zu Lasten des Komforts geht und hier eine Abwägung der Interessen erfolgen sollte.

  • Sensibilisierung der Nutzer für den Umgang mit Web- und E-Mail
    • Einschränkung der Nutzung von HTML-Mail und Unterbindung des automatischen Nachladens von HTML-Inhalten durch passende Einstellung des Mail-Clients
    • keine_ Klicks auf Links in Mails von unbekannten Empfängern
    • Mails, mit scheinbar offiziellem Inhalt auf Plausibilität prüfen, bevor man Anhänge oder Links nutzt
    • Nutzung von Virenscanner u.ä. sollte selbstverständlich sein
    • im Zweifel die IT-Fachleute zurate ziehen
  • E-Mail-Verschlüsselung auf Basis offener Standards nutzen, wo möglich (nicht nur für besonders sensible Daten)
  • Mit festen Geschäftspartnern oder Niederlassungen stark verschlüsselte Tunnel zum Datenaustausch aufbauen (VPN)
  • Wenn keine verschlüsselte Mail-Kommunikation möglich ist, Downloadbereich für Datenaustausch mit Verschlüsselung anbieten und nutzen
  • Organisatorische Verankerung eines IT-Sicherheitsbeauftragten
  • Strikte IT-Sicherheits-Policies aufstellen und durchsetzen
  • Einschränkung des administrativen Zugriffs auf Systeme
  • Keine(!) Nutzung von Cloud-Diensten (Mail, Calendering, File-Sharing), die nicht den deutschen Datenschutzbestimmungen unterstehen; ggf. Nutzung / Aufbau einer eigenen private Cloud
  • VoIP, Chat und vergleichbare Echtzeit-Kommunikations-Dienste nur nutzen, wenn eine Ende-zu-Ende-Kommunikation und nach Möglichkeit Ende-zu-Ende-Verschlüsselung gewährleistet sind
  • Dokumente/Systeme mit extrem sensiblen Daten eigenständig betreiben - ohne Verbindung zu LAN oder Internet; Datenaustausch über physikalischen Datenträger

Darüber hinaus empfiehlt sich im sicherheitskritischen Bereich der Einsatz von quelloffener Software mit einer breiten Nutzerbasis, bei der von einer Vielzahl von Nutzern und Entwicklern geprüft wurde / werden kann, dass es keine Hintertüren in der Software gibt. Grundsätzlich spielt hier das Entwicklungsmodell von Open-Source-Software seine Stärken gegenüber proprietären Lösungen, deren Funktionalität nicht nachvollziehbar ist, aus.

Unabhängig von diesen ersten Aussagen ist das Thema der Datensicherheit und -integrität bei der Internetnutzung ein breites Feld. Hier konnte GONICUS in den vergangenen Jahren eine Vielzahl von Lösungen aufbauen.

Wir stehen Ihnen hier gerne von Beratung bis Umsetzung zur Seite und entwickeln gemeinsam mit Ihnen und Ihren Fachleuten Ihr Sicherheitskonzept.

Sprechen Sie uns an!