- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hintergrund

Tipps gegen Wirtschaftsspionage


Datenspionage auch im deutschen Mittelstand: Unternehmen müssen sich konsequenter der internen Datensicherheit widmen
Verbindliche Security-Richtlinien und Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage dringend nötig

(25.02.10) - Das Problem der Wirtschaftsspionage macht auch vor dem deutschen Mittelstand nicht mehr halt. Vielfach sind es die eigenen Mitarbeiter selbst, die aus den unterschiedlichsten Gründen Unternehmens-Know-how an Fremde weitergeben.

"Daraus lässt sich nur der Schluss ziehen, dass sich die Unternehmen schnellstmöglich und in deutlicherer Konsequenz als bisher der internen Datensicherheit widmen müssen", fordert Friedhelm Zawatzky-Stromberg, Vorstand der Security-Spezialistin Comco AG.

Dringender Handlungsbedarf entsteht, sobald unternehmenskritische Informationen innerhalb der Firmennetze ausgetauscht oder bereitgestellt werden. Zwar bestehen oftmals Konzepte zur Vergabe von Zugriffsrechten, doch sowohl illoyale Mitarbeiter als auch jede Person, die einen Zugang zum Netzwerk hat, können diese Einschränkungen mit geringem Aufwand umgehen.

Verbindliche Security-Richtlinien und die daraus resultierende Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage sind daher notwendig.

Dazu hat Comco einen praxisbewährten Ansatz entwickelt, der in drei übersichtlichen Schritten und bei geringem Projektaufwand zu hochsicheren internen Netzwerkbedingungen führt:

1. Inventarisieren der gesamten Infrastruktur: In diesem ersten Schritt erfolgt eine automatisierte Inventarisierung der vollständigen IT Infrastruktur. Sie führt zu einer strukturierten Übersicht der gesamten Netzwerk-Topologie mit allen aktiven IT-Systemen. Je umfassender diese Inventarisierung ist, desto sicherer ist das Gesamtsystem. Es sollten deshalb grundsätzlich alle Endgeräte mit MAC- und IP-Adressen wie beispielsweise Computer, Notebooks, Drucker, Router, Switches und Server einbezogen werden.

2. Network Access Control implementieren: Unternehmen benötigen einen wirksamen Schutz vor unautorisierten Fremdsystemen. Die Netzwerkzugänge werden daher in der zweiten Phase mit Regeln für den Zugang versehen, um im gesamten Netzwerk die Sicherheit an den einzelnen Ports zu gewährleisteten. Im Alarmfall werden unbekannte Geräte mittels Portabschaltung sofort vom Netzwerk getrennt oder in ein Quarantäne-Netz umgeleitet.

3. Netzwerk gegen interne Angriffe absichern: In der Regel basieren interne Netzwerkangriffe auf Manipulationen der IP-basierten Kommunikation, mit dem Ziel Daten auszuspionieren, zu verändern oder gar zu löschen. Die vorhandene Infrastruktur wird mit diesem abschließenden Schritt gegen Angriffe wie beispielsweise ARP- oder IP-Spoofing und weitere interne Angriffe geschützt. Zusätzlich wird ein zentrales Security-Management für die gesamte IT Infrastruktur eingeführt, mit dem moderne Compliance-Bedingungen anhand einer schnellen Analyse und einem effizienten Reporting geschaffen werden.

Vor der Einführung einer Lösung für die interne Netzwerk-Sicherheit empfiehlt Comco das System auf folgende Best Practice-Kriterien zu prüfen.

• Der Lösungsansatz sollte auf Standardschnittstellen basieren und herstellerübergreifend mit hohem Implementierungsgrad in die Infrastruktur integriert werden können. So wird eine Abhängigkeit von Technologien oder einzelnen Herstellern vermieden, die oftmals in eine Sackgasse und zu unverhältnismäßig hohen Folgekosten führen.

• Bei der Produktauswahl sollte eine transparente Roadmap des Herstellers erkennbar sein, die plausibel darlegt, dass nicht versucht wird, ein Trendthema mit einem unausgereiften Produkt zu besetzen. Der präferierten Lösung sollte vielmehr ein nachhaltiges und zukunftssicheres sowie praxisbewährtes Konzept zugrunde liegen.

• Da Projekte im Bereich der internen Netzwerk-Sicherheit schnell unübersichtlich werden können, ist in jedem Fall eine schrittweise Implementierung zu empfehlen. Die ausgesuchte Lösung sollte hinsichtlich der Funktion und Schnittstellen vor der Implementierung evaluiert werden. Dies macht gleichzeitig transparent, wie hoch der Aufwand für Installation, Betrieb und Wartung des Systems ist. Ebenso können hier die notwendigen Schnittstellen getestet werden.
(Comco: ra)

Comco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Pool der verfügbaren Kreditinstitute schrumpft

    ESG-Bedenken lassen die Finanzierungskosten für Mineralölunternehmen rapide ansteigen, da das Interesse an Investitionen in kohlenwasserstoffintensive Anlagen schwindet und die Fondsmandate immer restriktiver werden. Obwohl sich viele Ölunternehmen aus der Perspektive der Kreditvergabe in einer besseren Verfassung befinden als in den letzten Jahren, da ihre Bilanzen durch den Anstieg der Ölpreise im Jahr 2021 gestärkt wurden, wird es für sie immer schwieriger, Finanzmittel zu beschaffen. Denn der Pool an bereitwilligen Investoren schrumpft und die Banken beugen sich dem Druck, ihre Kreditvergabe dem Trend zur CO2-Reduktion anzupassen. Tullow Oil emittierte im April eine Anleihe mit einem Volumen von 1,8 Mrd. USD, die aufgrund ihres zweistelligen Kupons und der gleichzeitigen Vereinfachung der Kapitalstruktur vom Markt gut aufgenommen wurde. Die im letzten Monat von Ithaca, einem Unternehmen, das sich im Besitz von Delek befindet, aufgelegte Anleihe war jedoch eine andere Angelegenheit. Der Preis des Titels lag weit unter dem Marktpreis und wird immer noch leicht unter dem Emissionspreis gehandelt, trotz eines saftigen Kupons von 9 Prozent, einer gut ausgestatteten, kostengünstigen Vermögensbasis und einer beträchtlichen Cash-Generierung.

  • Betrug und Korruption im Gesundheitswesen

    Schmiergelder, gefakte Corona-Tests, falsche Abrechnungen: Zum Schutz des Gesundheitssystems hat der Minister bei der Generalstaatsanwaltschaft Nürnberg im vergangenen Jahr die "Bayerische Zentralstelle zur Bekämpfung von Betrug und Korruption im Gesundheitswesen" (ZKG) eingerichtet. Bayerns Justizminister Georg Eisenreich: "425 Milliarden Euro wurden nach Schätzungen vergangenes Jahr im deutschen Gesundheitssystem umgesetzt. Vor diesem großen Wirtschaftssektor machen Kriminelle nicht Halt. Betrug und Korruption im Gesundheitswesen können viel Schaden anrichten - von enormen finanziellen Schäden bei Krankenkassen und Versicherungen bis hin zu Gesundheitsschäden bei Patienten. Dem muss der Staat entschlossen entgegentreten. Deshalb setzt Bayern ab morgen zusätzlich auf eine neue Hinweisgeber-Plattform, um gezielt gegen die schwarzen Schafe der Branche vorzugehen." Justizminister Eisenreich: "Das Gesundheitssystem in Bayern ist sehr leistungsfähig. Den vielen im Gesundheits- und Pflegebereich Tätigen, die sich für die Gesundheit anderer mit großer Hilfsbereitschaft einsetzen, möchte ich herzlich danken."

  • Digitalisierung im Gebäudereinigerhandwerk

    Seit November 2020 sind Unternehmen, die als Auftragnehmer für den Bund und seine Behörden tätig sind, verpflichtet, ihre Rechnungen als elektronische Rechnung (kurz: E-Rechnung) einzureichen. Mit dieser sogenannten Lieferantenverpflichtung will die öffentliche Verwaltung den Impuls an die Wirtschaft senden, Papierrechnungen aus dem Büro zu verbannen. Wenngleich die E-Rechnung wirtschaftlich und ökologisch Vorteile bietet und einen kräftigen Digitalisierungsschub mit sich bringt, hat die Umstellung dennoch ihre Tücken. Auch der Gebäudedienstleister Niederberger Berlin, Auftragnehmer unter anderem für die Reinigung von Liegenschaften der Bundespolizei sowie Bundesministerien als auch von Landesbehörden und Bezirksämtern Berlins weiß die Vorzüge zu schätzen, kennt aber auch die Tücken: "Es ist zeitgemäß, dass wir unsere Rechnungen an die Behörden nicht mehr per Post verschicken müssen. Das spart Geld für Papier, Druck und Porto und ist umweltfreundlich", so Betriebsleiter Peter Hollmann.

  • Bundesrat verabschiedet Legal-Tech-Gesetz

    Der Bundesrat verabschiedete am 25. Juni 2021 das Legal-Tech-Gesetz ("Gesetz zur Förderung verbrauchergerechter Angebote im Rechtsdienstleistungsmarkt"). Bayerns Justizminister Georg Eisenreich: "Legal-Tech-Plattformen können Zeit und Kosten sparen. Durch das Gesetz werden die Anforderungen an die Legal-Tech-Plattformen verschärft. Das begrüße ich ausdrücklich - Verbraucher und Unternehmer brauchen Rechtssicherheit." Die Justizministerkonferenz hatte den Bund vergangenes Jahr auf Initiative Bayerns aufgefordert, Rechtssicherheit für Verbraucher und Unternehmen bei Legal Tech zu schaffen. Das nun vorliegende Gesetz ist für Justizminister Eisenreich aber nur ein Schritt in die richtige Richtung. Eisenreich: "Weitere müssen folgen. Insbesondere bei drei Punkten sehe ich weiteren Nachbesserungsbedarf."

  • Compliance & Integrität: Rolle der Aufsichtsräte

    Compliance-Verstöße in Unternehmen gelangen schnell an die Öffentlichkeit und werden in der Regel mit hohen Strafen geahndet. Die Reputation leidet enorm, hohe Umsatzverluste sind an der Tagesordnung. Eine der zentralen Aufgaben des Aufsichtsrats ist daher die Überwachung des Compliance-Managements. In Zeiten voller Unsicherheiten und stetigen Veränderungen reicht ein funktionierendes Compliance-Management-System aber nicht mehr aus, es braucht ein stabiles, werteorientiertes Gebilde innerhalb der Organisation. Compliance-Management heißt ja nicht mehr als die geschriebenen Regeln und Gesetze zu befolgen. Integritätsmanagement dagegen bedeutet, sich aus eigener Überzeugung im Einklang mit dem eigenen Wertesystem an gesellschaftliche Werte und Normen zu halten, geschriebene wie ungeschriebene, im Sinne eines ethischen Rahmens. Während Integrität in Graubereichen und bei Unsicherheiten also für legitimes Handeln sorgt, stellt ein funktionierendes Compliance-Management System lediglich die Einhaltung von Gesetzen sicher.