WiWo App 1 Monat für nur 0,99 €
Anzeigen

NSA Deutschland macht es der NSA leicht

Seite 4/5

Achillesferse der Konzernsicherheit

Normale Handys gelten bei Experten sowieso als Achillesferse der Konzernsicherheit. Zum einen, weil sie sich mit entsprechender krimineller Energie zur Wanze für Lauscher umfunktionieren lassen – und zwar auch dann, wenn sie nicht benutzt werden oder sogar abgeschaltet sind. Manipuliert werden die Geräte über Spionagesoftware, die, als E-Mail-Anhang getarnt, versandt wird und sich ohne Zutun des Benutzers selbst installiert. In vielen Unternehmen müssen Handys darum abgegeben werden, wenn sensible Themen auf der Agenda stehen.

Zum Risiko werden Mobiltelefone vor allem, wenn die Nutzer allzu sorglos damit umgehen. Bei einer Untersuchung zurückgegebener Firmenhandys entdeckte die Universität Glasgow, dass auf den Geräten zum Teil noch Hunderte teils sicherheitsrelevante Mails, SMS und MMS gespeichert waren. „Wir haben Gesprächsmitschnitte, kompromittierende Bilder und Videos, unverschlüsselte Text-Dateien und sogar per Kurzmitteilung versandte Passwörter und Sicherheits-Codes gefunden“, wundert sich Brad Glisson, Direktor des Instituts für Computer-Forensik in Glasgow.

Großunternehmen wie der Kölner Chemiekonzern Lanxess geben darum viel Geld für Mitarbeiterschulungen aus. Rund 2000 Beschäftigte, vor allem die aus den Forschungsbereichen, sind bisher unterwiesen worden, wie Betriebsgeheimnisse gewahrt werden können. Dazu gehören simple Dinge – etwa dass keine sensiblen Dokumente auf dem Laptop im Zug und in Flughafenlounges bearbeitet werden dürfen, dass keine USB-Sticks von außen genutzt werden oder dass interne Dateien nur an die Mitarbeiter verteilt werden, die mit dem jeweiligen Projekt auch zu tun haben.

Rund fünf Prozent des IT-Budgets fließen bei Lanxess in die Sicherheitstechnik. Daten werden zwischen den beiden Rechenzentren am Hauptsitz in Leverkusen und in Singapur ausschließlich über besonders sichere und verschlüsselte VPN-Internet-Verbindungen verschickt, ein Verfahren, das auch in anderen Großunternehmen wie etwa beim Chiphersteller Infineon schon vor dem jüngsten NSA-Medien-Hype Standard war.

Blitzumfrage des Bundesverbands der Deutschen Industrie

Der hat allerdings dafür gesorgt, dass auch bestimmte Verschlüsselungstechniken kritischer betrachtet werden. „Man muss darauf achten, von wem die Verschlüsselungssoftware stammt“, rät Benedikt Heintel, IT-Sicherheitsspezialist der Unternehmensberatung Altran. „Cisco etwa hat Verschlüsselung in seinen Produkten implementiert, ist aber ein amerikanisches Unternehmen. Da kann man nicht gänzlich ausschließen, dass es einen versteckten NSA-Zugang gibt.“

Die sogenannte Cloud-Technologie, also die Nutzung von Rechenleistungen aus dem Netz oder die Speicherung von Daten in externen Rechenzentren, ist durch die NSA-Eskapaden ebenfalls in Verruf geraten: „Einige unserer Kunden haben vor dem Hintergrund der NSA-Aktivitäten ihre Cloud-Services bei US-Anbietern gekündigt und holen die Daten nun zurück nach Deutschland“, sagt Robert Haist, Chef der Abteilung Forensik beim Tübinger IT-Sicherheits-Beratungsunternehmen Syss.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%