Die bevorstehende Datenschutz-Grundverordnung in Verbindung mit der wachsenden Anzahl von Datenschutzpannen sind die wichtigsten Gründe, warum kleine und mittelständige Unternehmen Datenschutztechnologien – wie auch Verschlüsselung – in ihre Geschäftsprozesse implementieren.
Doch da Zeit eine knappe Ressource ist, wird der Markt mit Produkten geflutet und für Firmenbesitzer und Entscheidungsträger ist es schwierig, die passende Security-Lösung zu finden.
Wer selbst mit diesem Problem konfrontiert ist, sollte möglichen Fallstricken aus dem Weg gehen. Die folgenden Fragestellungen helfen dabei.
Welche Laptops stellen das größere Risiko dar: Office oder mobile Laptops?
Manch einem mag die Fragestellung redundant vorkommen, klingt es doch plausibel, dass Laptops außerhalb des Betriebs besonders anfällig für Diebstahl oder offene Netzwerke sind. Aber bei der Auswahl der Sicherheitslösung spielt dieser Punkt eine entscheidende Rolle und sollte nicht vernachlässigt werden.
Entspricht die Verschlüsselungstechnologie den Anforderungen der IT-Abteilung im Unternehmen für sicheres Arbeiten aus der Ferne (Remote)?
Alle seriösen Endpunkt-Sicherheitslösungen bieten die Verwaltung von Remote-Systemen an. Hier sollte man genau hinschauen, welche Anforderung erfüllt werden müssen. Die meisten Remote-Sicherheitstechnologien benötigen eine offene eingehende Verbindung zu einer demilitarisierten Zone (DMZ) oder eine VPN-Verbindung. Beides erfordert ein hohes Maß an IT-Kenntnissen, was zusätzliche Kosten verursachen kann. Außerdem müssen die User die Verbindungen initiieren.
“Alle seriösen Endpunkt-Sicherheitslösungen bieten die Verwaltung von Remote-Systemen an.“
Eine durchdachte IT-Sicherheitslösung gibt dem Kunden das Remote-Management mit auf dem Weg, das er braucht – ohne neue Probleme zu schaffen, Expertenwissen zu fordern oder hohe Zusatzkosten zu verursachen.
Warum ist das wichtig?
Wer variabel genug ist, Sicherheitsrichtlinien, Verschlüsselungsschlüssel, Features und Endpoint-Operations anzupassen, kann von sich behaupten, dass seine Standardrichtlinien stark und richtig sind. Ausnahmen werden nur dort zugelassen, wo sie benötigt werden – können aber auch genauso schnell wieder verweigert werden. Wer dazu nicht in der Lage ist, muss einen „Schlüssel unter dem Türläufer“ lassen.
Sollte die Sicherheitslösung die Sperrung des Fernzugriffs und das Löschen von Sicherheitsschlüsseln anbieten?
Das ist eine ganz entscheidende Frage. Es können durchaus Laptops im Sleep-Modus oder ohne Sperrbildschirm gestohlen werden. Noch schlechter sind an die Laptoptasche geheftete User-Logins oder gar keine Anmeldesperren. Ohne ferngesteuertes Löschen ist das Betriebssystem dann den Cyberkriminellen schonungslos ausgeliefert.
Ebenso ist es wichtig zu wissen, ob die Sicherheitslösung so konzipiert wurde, dass sie den typischen Anwendungsfällen gerecht wird, welche ansonsten durch eine gut gestaltete Sicherheitspolitik aufgedeckt werden würden.
Sichert die Lösung Wechseldatenträger, ohne sie auf eine Whitelist zu setzen?
Die unzähligen Wechseldatenträger, mit denen Angestellte teilweise in Unternehmen arbeiten, stellen für Admins eine Herausforderung dar. Niemals können sie alle auf eine Liste erlaubter Geräte setzen und sie mit Lese- oder Schreibrechten versehen oder blockieren.
Viel einfacher ist eine Datei-Richtlinie. Sie entscheidet darüber, welche Dateien verschlüsselt werden sollten und welche nicht. Damit erfahren gewisse Dateien immer dann eine Verschlüsselung, wenn sie von der Workstation oder egal vom Intranet aus auf einen Wechseldatenträger kopiert werden.
Mit anderen Worten, wenn jemand seinen privaten Wechseldatenträger an den Firmencomputer steckt, werden seine Dateien nicht verschlüsselt, sondern nur die, welche aus dem Firmennetzwerk herauskopiert werden sollen. Die Idee ist recht simpel, sichert aber indirekt gleichzeitig jedes Gerät.
Ist die IT-Sicherheitslösung einfach zu verteilen?
Dauert die Einrichtung mehrere Stunden oder sogar Tage und werden zusätzliche Tools benötigt, kann das zu Kopfschmerzen bei den Firmen-Systemadmins führen und zu neuen Sicherheitsrisiken. Es sollte eine einfach zu implementierende Sicherheitslösung angestrebt werden, die möglichst viele menschliche Ressourcen schont. Spiegelt auch die Benutzererfahrung die leichte Verteilung wieder, braucht sich das IT-Team nicht weiter mit verloren gegangenen Daten oder ausgesperrten Benutzern zu beschäftigen.
Alle gestandenen, kommerziellen Verschlüsselungsprodukte haben sich über die Jahre hinweg bewährt. Dennoch setzt sich ein signifikanter Teil bei Datenschutzpannen aus Unternehmen zusammen, in denen Laptops oder Wechseldatenträger gestohlen oder verloren wurden und die Verschlüsselungstechnologie kauften und einsetzten.
Die genauere Betrachtung der Einzelfälle zeigt, dass die wahren täglichen Herausforderungen in dem Finden der maßgeschneiderten Lösung, der Arbeitserfahrung und in der Anwenderfreundlichkeit der Verschlüsselung liegen.