IT-Standards

Keinen Bock auf Sicherheit

Vorstände und Geschäftsführer halten sich nicht an ihre eigenen IT-Sicherheitsstandards, fand eine Studie heraus. Doch dabei riskieren sie auch ihr eigenes Geld.
Zahlreiche Chefs und Geschäftsführer missachten die IT-Sicherheitsmaßnahmen im Unternehmen. Quelle: dpa
IT-Sicherheit

Zahlreiche Chefs und Geschäftsführer missachten die IT-Sicherheitsmaßnahmen im Unternehmen.

(Foto: dpa)

DüsseldorfDie neue digitale Welt verspricht allerorts die Dinge zu vereinfachen: Den Taxiruf per App, die Maschinen in der Fabrik können von zu Hause überwacht werden, die Heizung im Wohnzimmer schon im Büro angeschaltet. Immer geht es darum, den Menschen Arbeit oder Denkleistung abzunehmen. Algorithmen sagen etwa vorher, welcher Film oder welche Musik gefallen, wann mal wieder Sport angesagt ist oder Aktien verkauft werden sollten.

Und dann kommen diese Warner daher. Sie sagen, es drohen Gefahren im Netz. Sie sagen, man müsse sich um die Sicherheit der eigenen Daten bemühen, besonders aber um die der Betriebsgeheimnisse. Man müsse die IT-Systeme im Unternehmen vor Kriminellen schützen. Also legen sie Schutzschichten um die neue Welt: Sie geben die Anweisung, Passwörter regelmäßig zu ändern, verschlüsseln Kommunikation, geben Token heraus, mit denen sich die Mitarbeiter über speziell gesicherte Verbindungen im System der Firma einloggen müssen.

Doch weil das den Aufwand erhöht, der durch die Digitalisierung ja eigentlich reduziert werden soll, beschließen immer wieder einige, sich schlicht nicht an die Sicherheitsmaßnahmen zu halten: Besonders auch Vorstände und Führungskräfte, wie eine Studie im Auftrag des IT-Sicherheitsanbieters Palo Alto Networks herausgefunden hat, die dem Handelsblatt vorab vorliegt. 27 Prozent der 765 von Redshift Research befragten Entscheidungsträgern von Unternehmen mit mehr als 1000 Mitarbeitern in Großbritannien, Deutschland, Frankreich, den Niederlanden und Belgien gaben an, das Unternehmen potenziellen IT-Sicherheitsrisiken auszusetzen – 14 Prozent davon in vollem Bewusstsein.

Wer beim Datenschutz gute Noten bekommt
Kontrolleure des Überwachungsstaats
1 von 18

Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen.

Den Ermittlern ihre Grenzen aufweisen
2 von 18

Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen.

Er stieß Veränderungen mit an
3 von 18

Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten.

Aktuelle Anforderungen
4 von 18

Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten.

Ihre Kriterien im Überblick:

1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt.

2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können.

Facebook sperrte unliebsame Nutzer
5 von 18

3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz.

4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel.

5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein.

Die besten Firmen: Adobe – 5 Sterne
6 von 18

Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit.

Apple – 5 Sterne
7 von 18

Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung.

Und das obwohl, fast alle Teilnehmer der Umfrage erklärten, Cybersicherheit solle Priorität in ihrem Unternehmen haben. In Deutschland gaben sogar 38 Prozent der Befragten zu, ihren Betrieb möglichen Cybersicherheitsrisiken ausgesetzt zu haben, die höchste Zahl innerhalb der untersuchten Länder. Besonders unvorsichtig sind Mitarbeiter der Bereiche Finanzdienstleistungen, Versicherungen oder dem Dienstleistungssektor.

Zu ähnlichen Ergebnissen kommt auch die Umfrage „Potenzialanalyse Digital Security“ von Sopra Steria Consulting unter 110 IT-Entscheidern in Unternehmen ab 500 Mitarbeitern in Deutschland. Demnach erklärte ein Viertel der Befragten, ihre Geschäftsleitern hätten eine zu hohe Risikobereitschaft im Hinblick auf Cyberangriffe.

Auch Thorsten Holz kennt dieses Problem. Der Professor für Systemsicherheit an der Ruhr-Universität Bochum ist Direktor des Horst-Görtz-Instituts für IT-Sicherheit. „Ich höre oft von IT-Sicherheitsverantwortlichen in Unternehmen, dass das Management darauf besteht, bestimmte Smartphones, Tablets oder andere Geräte nutzen zu dürfen“, erzählt er. Dabei seien ihnen die Sicherheitsmaßnahmen erst einmal egal. „Geräte mit hohen Sicherheitsstandards sind ihnen oft in der Handhabbarkeit zu aufwendig“, sagt Holz. Deswegen müsse ein Schwerpunk von Forschung und Entwicklung bei IT-Sicherheitsangeboten darauf liegen, deren Transparenz zu erhöhen. „Das bedeutet, sie so zu integrieren, dass der Nutzer nicht mehr mitbekommt, dass Sicherheitslösungen vorhanden sind. An diesem Punkt sind wir aber leider noch lange nicht.“

IT-Sicherheit lässt sich nicht einfach so delegieren
Seite 12Alles auf einer Seite anzeigen
Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%