USB-Sticks & Co: Wo liegen die IT-Risiken für Behörden?

Der Feind an meinem Rechner

| Autor / Redakteur: Sergej Schlotthauer* / Susanne Ehneß

Bei der Implementierung einer Verschlüsselung sollte eine Methode gewählt werden, die von Mitarbeitern auch tatsächlich genutzt wird. So sind klassische Containerverschlüsselungen zwar sicher, sie werden aber im Tagesgeschäft aus Gründen der Bequemlichkeit oft einfach umgangen. Besser sind Lösungen, die sich vollkommen im Hintergrund um sämtliche Sicherheitsaspekte kümmern.

Protokollierung

Zwingend erforderlich ist eine Protokollierung, die Datenverluste nachvollziehbar macht. Sie regen in Behörden jedoch den Verdacht, dass Mitarbeiter dadurch ausspioniert werden könnten. Eine Lösung muss deshalb so konzipiert sein, dass sie nur dann Informationen über die persönlichen Tätigkeiten von Mitarbeitern im Datenumgang preisgibt, wenn ein Schaden oder gar ein Gesetzesverstoß vorliegt und auch der Arbeitnehmervertreter einer Einsicht in die Protokollierung zustimmt.

Mit Access Control, Device Management, verschiedenen Verschlüsselungen für unterschiedliche Datenwege und Protokollierung als Mindestanforderung für einen effektiven und gesetzeskonformen Datenschutz hat man es augenscheinlich mit vielen verschiedenen Lösungen zu tun.

Genau das ist in der Praxis häufig der Grund, warum sich viele Behörden dann doch lieber auf Firewall, Antivirus und administrative Policies beschränken. Mittlerweile sind jedoch voll integrierte Gesamtlösungen für alle aufgeführten Anforderungen verfügbar. Solche Lösungen arbeiten mit nur einer Datenbank und einer zentralen ­Managementkonsole, was die Installation, die Interaktion der Funktionen und die Administration deutlich vereinfacht. Die meisten Sicherheitsfunktionen laufen vollständig im Hintergrund ab und werden vom Benutzer gar nicht wahrgenommen.

Das richtige Maß finden

Der Autor: Sergej Schlotthauer, Geschäftsführer der EgoSecure GmbH
Der Autor: Sergej Schlotthauer, Geschäftsführer der EgoSecure GmbH (Bild: EgoSecure GmbH)

Fakt ist: Sicherheitsvorkehrungen müssen sicher und leicht zu bedienen sein. Sie sollten Arbeitsabläufe nicht stören, sodass Mitarbeiter gar nicht erst auf die Idee kommen, diese aushebeln zu wollen. Sicher ist aber auch, dass Angriffe auf die IT heute deutlich professioneller sind als noch vor wenigen Jahren und immer mehrere Maßnahmen benötigt werden, um eine realistische Chance zu haben, diese abzuwehren.

Eine 100-prozentige Sicherheit wird es nie geben. Beachtet man aber die oben beschriebenen Eckpfeiler Access Control, Device Management, Verschlüsselung und Protokollierung, können Behörden sich effektiv ­gegen Fehler von Mitarbeitern oder Angreifer von außen wappnen.

* Sergej Schlotthauer, Geschäftsführer der EgoSecure GmbH

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44041030 / System & Services)