Issue
Category
Lead

Werden sensible Firmendaten und -dokumente entwendet, können zum einen horrende finanzielle Schäden entstehen, zum anderen aber vor allem auch ein kaum zu beziffernder Reputationsverlust. Brisant ist dies vor allem bei den hochsensiblen Kundendaten im Treuhandbereich. Der folgende Artikel zeigt auf, wie Daten effektiv geschützt werden können, ohne dass dabei grosser Zeit- oder Budgetaufwand nötig wird.

Content
Title
Zur Brisanz von Datensicher­heitsverletzung und Präventiv­massnahmen
Level
2
Text

Bei gestohlenen, privaten Fotodateien geht es «nur» um die Intimsphäre; werden sensible Firmendaten und -dokumente entwendet, können zum einen horrende finanzielle Schäden entstehen, zum anderen aber vor allem auch ein kaum zu beziffernder Reputationsverlust. Daten- und virtueller Identitätsklau haben in den vergangenen Jahren signifikant zugenommen, entsprechende Software und die Technik sind quasi frei zugänglich und können selbst durch Laien eingesetzt werden. Umso brisanter ist das Thema im treuhänderischen Bereich, als hier hochsensible Kundendaten und der verantwortungsvolle Umgang mit ihnen Teil des Kerngeschäfts bieten. Häufig allerdings wird das Risiko leider dennoch unterschätzt, und Schutzmassnahmen werden erst dann ergriffen, wenn bereits Schaden entstanden ist.

So sind gerade Handy und Laptop – gefüllt mit Daten und Kommunikationsprotokollen – allzu häufig leicht angreifbare Ziele, gleichzeitig jedoch auch unabdingbare Arbeits- und Kommunikationsinstrumente. Der folgende Artikel zeigt leicht implementierbare Lösungsansätze auf, wie Daten effektiv geschützt werden können, ohne dass dabei grosser Zeit- oder Budget­aufwand nötig wird.

Title
Welche Präventionsmassnahmen bieten sich für kleinere Firmen und Treuhandbüros an?
Level
2
Text

Zum Schutz von (Kunden-)Daten sowie Dateien mit Inhalten jeglicher Art oder auch internen Firmenservern bieten Verschlüsselungssoftware und hochgradig gesicherte Hardware, wie zum Beispiel speziell entwickelte Smartphones, effektive Lösungen.

Title
Beispiel: Mobile Secure Token
Level
3
Text

Eine sehr wirksame Variante, Daten vor unrechtmässigen Zugriffen zu schützen, stellen sogenannte Token dar. Diese wie USB-Sticks aussehenden Geräte fungieren als eine Art elektronischer Schlüssel und stellen die Identität des legitimierten Benutzers eines Devices sicher. Der Nutzer leitet den Datenaustausch zwischen Token und Prüfsystem ein, indem er den Token vor ein Lesegerät hält bzw. über den USB-Anschluss beispielsweise seines Notebooks andockt. Er wird dann über eine eindeutige Identifikationsnummer oder auch mehrere Code-Abfolgen identifiziert. Die höchste Sicherheitsstufe garantieren Security-Token, welche Schlüsselcodes generieren, die lediglich genau einmal verwendet werden können. Hier kommen kryptografische Verfahren zum Einsatz.

Wenige fortgeschrittene Produktgenerationen verfügen darüber hinaus sogar über ein inte­griertes Bootsystem. So wird es ermöglicht, den Arbeitsplatz auf PC oder Laptop ausschliesslich über den angeschlossenen Token zu booten und somit die Gefahr beispielsweise eines Trojaners oder von Spyware auf dem Rechner komplett auszuschliessen. Zudem werden sämtliche Dateien und Verzeichnisse auf dem Gerät fortlaufend über den Token verschlüsselt und können nicht durch Dritte decodiert und missbraucht werden.

Offensichtlich sind die Vorteile einer solchen Lösung: Sie ist ad hoc und leicht zu implementieren, ohne dass dem Anwender dabei tieferes technisches Know-how abverlangt wird. Zugleich garantiert sie eine extrem hohe Sicherheitsstufe und zahlreiche Anwendungsmöglichkeiten. Die Chance eines virtuellen Angriffs und der damit verbundenen Entwendung von Daten bei beispielsweise externen Meetings und Reisen mit Laptop wird auf ein Minimum reduziert – selbst wenn der Computer eine Zeit lang unbeobachtet bleibt, wie es sich auf Dienstreisen kaum vermeiden lässt. Auch die Kosten sind überschaubar, und es ist keinerlei Umstellung der gewohnten IT-Infrastruktur notwendig.

Title
Beispiel: gesichertes Smartphone
Level
3
Text

Das Smartphone ist unser ständiger Begleiter, garantiert die für den Kunden unerlässliche und ständige Erreichbarkeit, dient neben dem Telefonieren dem Verschicken von E-Mails und Kurznachrichten per SMS und gegebenenfalls auch per Chat. Allerdings bieten genau diese komfortablen und vielseitigen Nutzungsmöglichkeiten auch Gefahren – schon allein zahlreiche Service-Apps zum Beispiel greifen ohne Einschränkungen auf Bilddateien, Kontaktdaten, Standortinformationen und weitere persönliche Informationen zu. Meist ohne, dass dies dem Nutzer überhaupt bewusst ist. Dazu kommt die Angriffsfläche der Hardware – unbemerkt lassen sich hier Mikrofone, Lautsprecher und Kamera manipulieren. Auf diese Weise lässt sich sogar ein vertrauliches Vier-Augen-Gespräch aus der Ferne abhören – ein «infiziertes» Mobiltelefon in der Jackentasche reicht völlig aus. Auch die Bluetooth-Funktion und das WLAN können Schwachstellen bilden, die dem Abhören und Ausspähen sensibler Daten Tür und Tor öffnen. Hinzu kommen nicht zuletzt die vielfältigen Möglichkeiten, die ein Betriebs­system dem möglichen Angreifer gibt, Daten abzuschöpfen.

Wer seiner Sorgfaltspflicht zu 100 Prozent nachkommen möchte, sollte sich daher nicht auf die Vertrauenswürdigkeit kommerzieller Dienste und ungeschützter Freeware verlassen. Durch etablierte Verschlüsselungsexperten entwickelte, abhörsichere Smartphones können zuverlässig vor den beschriebenen Bedrohungen schützen und Gefahrenherde ausschalten. Bei der Anschaffung eines solchen Geräts ist darauf zu achten, dass der Anbieter nicht nur die Ausstattung mit gesicherter Software offeriert, sondern auch Schutzmechanismen auf Hardwareseite garantiert. Zuverlässige Geräte lassen dann weder Angriffe über beispielsweise Mikrofon oder Kamera zu, noch können durch sie verschickte Nachrichten abgefangen und kopiert werden.

Besonders geeignet ist eine solche Lösung beispielsweise auch, um gewichtigen Kunden einen erstklassigen Sicherheitsservice und ab­so­lute Vertrauensgarantie bieten zu können.

Doch egal ob Mobile Secure Token oder verschlüsseltes Smartphone – in einer Gegenwart massiver Schädigung durch Datenlecks und virtuelle Ausspähung bekommt die Sorgfaltspflicht eine neue Dimension. Diese richtig einzuschätzen hat gerade für einen Berufsstand, der als Erstes auf absolute Diskretion und höchste Vertrauensbasis für den jeweiligen Klienten angewiesen ist, oberste Priorität. Die genannten Lösungsansätze zeigen Wege, wie dieser akuten Herausforderung effektiv begegnet werden kann.

Date