Skip to main content
main-content

04.08.2013 | IT-Sicherheit | Im Fokus | Onlineartikel

Datenschutz fängt im Kopf an

Autor:
Peter Pagel

Aus Mitarbeitersicht ist der Schutz sensibler Daten vor allem eine Aufgabe der IT-Abteilung. Dabei schadet es nicht, wenn auch Anwender das ABC des sicheren Datenverkehrs beherrschen.

Schnell das Angebot zum Kunden schicken oder die neueste Entwurfsskizze an den Kollegen weiterleiten – es gehört zum Arbeitsalltag, dass sensible Daten per E-Mail ausgetauscht werden. Über die möglichen Gefahren ihres Handelns machen sich die wenigsten Nutzer des Dienstes Gedanken. Dabei ist eine unverschlüsselte E-Mail für den Versand vertraulicher Informationen in etwa so geeignet wie eine offene Postkarte. Entsprechend sehen Datenschutzbeauftragte und IT-Verantwortliche im mangelnden Problembewusstsein der Nutzer eine der Hauptgefahrenquellen für den Umgang mit vertraulichen Informationen. Das gilt umso mehr, als die Abgrenzung von geschäftlichen und privaten Daten durch die Zunahme mobiler Endgeräte zunehmend problematischer wird.

Sicherheitsregeln müssen konsequent umgesetzt werden

Meist ist es kein böser Wille, sondern Bequemlichkeit, die Mitarbeiter die Sicherheits-Policy ihres Arbeitgebers in schöner Regelmäßigkeit unterlaufen lässt. Da werden Passwörter für jeden Kollegen zugänglich unter der Tastatur aufbewahrt oder hackerfreundlich in einer Liste im Computer hinterlegt. Programme zur Sicherung von E-Mails und ihren Anhängen sowie die eindeutige Authentifizierung von Sender und Empfänger werden als zu kompliziert empfunden und daher nicht konsequent eingesetzt. Außerhalb des Unternehmensnetzwerks sorgen externe Datenträger wie mobile Endgeräte, USB-Sticks und Festplatten für erhöhtes Risikopotenzial, insbesondere, wenn die Inhalte nicht verschlüsselt und per Passwort geschützt sind. Zu jedem ernstzunehmenden IT-Sicherheitskonzept gehört daher neben der Implementierung entsprechender technischer Lösungen auch die verbindliche Definition von Rechten und Pflichten im Umgang mit unternehmensinternen Daten sowie die regelmäßige Sensibilisierung der Mitarbeiter durch interne Medien und Awareness-Schulungen.

Crypto Partys: So geht Datenschutz!

Dass die Auseinandersetzung mit den Grundregeln des Datenschutzes durchaus Spaß machen kann, zeigt das noch relativ junge Phänomen der Crypto Partys. Der Netz-Aktivist Asher Wolf hatte die Idee zum informellen Austausch von Know-how zur sicheren digitalen Kommunikation nachdem in Australien ein neues Gesetz zur Vorratsdatenspeicherung verabschiedet wurde. Mittlerweile hat sich aus diesem ersten Impuls eine weltweite Bewegung entwickelt, die in lockerer Atmosphäre darüber informiert, welche Spuren jeder Nutzer üblicherweise im Netz hinterlässt und wie man sich gegen den drohenden Verlust der Privatsphäre schützen kann. Auch in Deutschland werden bereits Crypto Partys ausgerichtet: Wo die nächste Veranstaltung stattfindet, können Interessierte der Website CryptoParty.org entnehmen.

Die Hintergründe zu diesem Inhalt

2010 | OriginalPaper | Buchkapitel

Sichere E-Mail

Quelle:
Sicherheit und Kryptographie im Internet

2012 | OriginalPaper | Buchkapitel

Zur Motivation und Einführung

Quelle:
Der IT Security Manager