Großunternehmen folgen beim Schutz Ihrer Daten und Systeme einigen einfachen Prinzipien. Warum sich diese nicht abschauen, und – angepasst – selber anwenden …
1. Es gibt keinen 100%igen Schutz
Es ist jedem IT-Verantwortlichen klar, dass selbst bei den besten und innovativsten Schutzmaßnahmen immer ein Restrisiko bleibt. Unternehmen müssen immer die Balance halten zwischen sinnvoller Nutzung moderner IT-Lösungen und nicht beeinträchtigender Abschottung.
Also gehen kluge IT-Strategen grundsätzlich davon aus, dass ein erfolgreiches Eindringen durch Hacker nur eine Frage der Zeit ist. Man kann es maximal erschweren, verzögern, die Wahrscheinlichkeit reduzieren.
Dabei passiert etwas spannendes, wenn man sich vom üblichen Schutzwall-Denken löst und sich mit der Tatsache anfreundet, dass irgendwann einmal jemand auf der eigenen Platte herumstöbern wird. Die Sichtweise ändert sich.
Tipp: Gehen Sie ganz selbstverständlich davon aus, dass Ihr Rechner früher oder später gehackt werden wird.
2. Daten und Dateien nach Schutzwürdigkeit klassifizieren
Wenn ich sage, dass sich die Sichtweise ändert, dann meine ich, dass man anfängt seinen Daten und Dateien mit anderen Augen zu betrachten. Was kann ein Hacker ruhig sehen, wenn er denn dann mal bei mir drin ist, und was darf er auf keinen Fall in die Finger kriegen?
Moderne Unternehmen ordnen daher ihre Daten in gestaffelten Klassen. Von „public“ bis streng geheim. Das spannende ist, dass man dabei ein ganz anderes Bewusstsein für die eigenen Daten und Informationen bekommt. Was ist denn wirklich wichtig? Was könnte schaden und was nicht? Und wann und warum?
Im Privatleben könnte es Klassen geben wie „nur für mich“, „nur für die Familie“, „Freunde und Vereine“, „für jeden“. Beim Finden der persönlichen Schutzklassen helfen ein paar Fragen:
- Was kann ruhig jeder sein? Was dürfte im Dorfklatsch behandelt werden?
- Was habe ich ohnehin schon öffentlich (z.B. bei Facebook, Xing, LinkedIn, etc.)?
- Was sollte nur für meine Familie sehen bzw. lesen?
- Was könnte mir schaden?
- Was geht keinen(!) etwas an? Was sollte ausschließlich unter meiner Kontrolle bleiben?
Tipp: Klassifizieren Sie Ihre Daten in 3-4 Stufen von „kann ruhig jeder sehen“ bis „das darf außer mir nie irgendjemand sehen“.
3. Konzentrieren Sie sich auf den Schutz der wirklich sensiblen Dinge
Im nächsten Schritt behandeln Großunternehmen Ihre Daten unterschiedlich, je nach Klassifizierung. Man könnte auch sagen, statt einem Schutzwall um alles, gibt es mehrere Verteidigungslinien mit unterschiedlicher Schutzhöhe.
So können weniger geheime Informationen und Dateien ruhig in einer durchschnittlich geschützten Arbeitsumgebung liegen. Und andere wiederum in stärker geschützten Bereichen mit begrenztem Zugang für ausgewählte Mitarbeiter.
Das können Sie privat auch mit einfachen Mitteln umsetzen. Zum Beispiel. Dateien, die eigentlich jeder sehen dürfte, können in einen Cloudspeicher. Daten mit Zugang für die Familie auf den PC oder in ein Heimnetzwerk. Schutzwürdige Dateien beispielsweise in ein Truecrypt-Volume, das nur bei Bedarf eingehängt wird. Und die ganz geheimen Sachen auf einen verschlüsselte, kennwortgeschützte externe Festplatte, die nur angeschlossen wird, wenn die Daten wirklich gebraucht werden..
Tipp: Schaffen Sie unterschiedliche Ablageplätze für Daten unterschiedlicher Schutzwürdigkeit, und gehen Sie da sehr konsequent mit um.
4. Vertrauliche Dateien nicht ständig verfügbar haben
Eine ganz einfache und in vielen Großunternehmen fest etablierte Strategie lautet, dass man besonders schutzwürdige und vertrauliche Daten nicht durchgängig verfügbar macht. Was nicht verfügbar ist, kann keiner klauen.
Warum müssen zum Beispiel Ihre Kontoauszüge oder Gesundheitsunterlagen permanent verfügbar auf Ihrer Festplatte herumlungern, wenn Sie diese ohnehin nur alle paar Monate einmal brauchen?
In der vorangegangenen Auflistung hatte ich schon Ablageplätze für besondere Daten aufgezählt, Truecrypt-Volumes und externe Festplatten, dazu kann man natürlich auch noch kennwortgeschützt USB-Sticks und andere Tools ergänzen, auf die man sensible Daten auslagern kann, bis man sie tatsächlich einmal braucht.
Tipp: Lagern Sie besonders schutzwürdige und vertrauliche Daten und Dateien auf externe oder quasi-externe Medien aus.
5. Keine sensiblen Daten in Clouddienste
Großunternehmen sind an diesem Punkt sehr restriktiv. Oft sind die Nutzung von Dropbox und Co. ausdrücklich untersagt und die entsprechenden Zugangsseiten in den Firewalls der Firmennetzwerke gesperrt. Aus guten Gründen.
Auch hierbei geht es um Bewusstsein. Wo man im privaten Alltag manchmal nachlässig seine Daten in einer bequemen Cloudlösung speichert („wird schon nichts passieren“), haben Unternehmen im geschäftlichen Einsatz ein geschärftes Bewusstsein. Das Problem ist, wenn etwas passiert, ist es nicht mehr rückgängig zu machen. Unternehmen wissen das. Davon kann man lernen.
Denn über in irgendeine Cloud ausgelagerte Daten gibt man seine informationelle Selbstbestimmung ab. Man hat faktisch keine umfassende Kontrolle mehr über diese Daten und Dateien. Nein, das ist nicht paranoid, sondern ist eine ganz reale Gefahr, wie diverse Ereignisse der letzten Zeit zeigen, bei denen Dummköpfe Nacktbilder von sich oder Kennwörter in Cloudlösungen ablegten und sich wunderten, als diese auf einmal ganz woanders auftauchten.
Tipp: Wenn Sie sich nicht schützen, macht es keiner. Niemals gehören sensiblen Daten in die Cloud.
6. Arbeiten Sie nur mit eingeschränkten Nutzerkonten
Ich hatte weiter oben schon erwähnt, dass Unternehmen sehr gerne mit unterschiedlichsten Nutzerrechten und -einschränkungen arbeiten. Klar macht das in diesem Umfeld Sinn, werden Sie denken, aber bei mir wäre das doch mit Kanonen auf Spatzen geschossen.
Ja … und Nein. Natürlich brauchen Sie keine exzessive Nutzerverwaltung wie die Großen. Aber etwas können Sie sich trotzdem abgucken.
Bei einer üblichen PC-Standardinstallation richtet Windows Ihnen automatisch ein Benutzerkonto mit recht umfangreichen Rechten ein. Ein (Quasi-)Administratorenkonto. Das bedeutet aber auch, dass jeder Hacker, jedes Virus und jedes Schadprogramm, die unbeachtet im Hintergrund unterwegs sind während Sie am Rechner arbeiten, dieselben Administratorenrechten haben. (ich bitte die Poweruser unter Ihnen um Nachsicht, dass ich hier stark vereinfache … mir geht es um das Grundprinzip)
Schlauer ist es unter Umständen, zwei Benutzerkonten zu haben, eines weiterhin als Administratorenkonto und ein zweites z.B. als „Hauptbenutzer“ mit weniger Rechten, welches Sie standardmäßig verwenden. Bei Bedarf – z.B. für die Installation einer neuen Software – kann man dann kurz in das Administratorenkonto gehen. Es macht jedenfalls keinen Sinn und ist ein unnötiges Risiko, im Alltag permanent als Admin unterwegs zu sein.
Tipp: Verwenden Sie zum Surfen und Arbeiten ein eingeschränktes Nutzerkonto, und nur bei Bedarf Administratorenrechte.
Sie sehen, 6 sehr einfache Wege, um die eigenen Daten sofort besser zu sichern. Großunternehmen machen uns vor, dass der beste Schutz ein bewusster Umgang mit den eigenen Daten und Dateien ist.
Sie haben es selbst in der Hand!
First publication by VELTENSicht blog
Kommentar verfassen