tom's networking guide
 
Anzeige

Kommentar Security CeBIT 2008

17. 03. 2008
Bernd Schöne
Tom's Networking Guide

Kommentar Sicherheit auf der CeBIT 2008

Kriminelle Wertschöpfung im Zeitalter des Bundestrojaners

In der Ära des Verlusts der informationellen Selbstbestimmung, eines Home Patriot Acts, Online-Dursuchungen und des Bundestrojaners stellt sich die Frage: Wie sicher ist die IT-Sicherheit?
.

Immer die Angestellten

Während man im Fernsehen immer häufiger von diebischen Chinesen hört (vor der Olympiade war das Land wohl zu weit weg um daran zu denken) richten die Konzerne den Blick schamhaft nach innen. Wer ganze Belegschaften kündigt, darf nicht auf Corpsgeist setzen. Also auf jede E-Mail geschaut und genau gesichtet, wohin die Angestellten ihre Fühler ausstrecken. Es müssen ja nicht gleich Kontodaten sein. Die letzten Kalkulationen interessieren die Konkurrenz sicher genauso sehr.

E-Mails versenden kann Ärger bedeuten.

Data Lost Protection von Trend Micro

Data Lost Protection oder kurz: DLP war d a s Scheitsthema auf der CeBIT. Es geht dabei schlicht um die Angst der Unternehmen vor dem Verlust kritischer Daten ? und vor den Folgen. Denn seit Basel II und Sarbanes-Oxley geht es den Verantwortlichen an die eigene Tasche, wenn die Firma ein Datenleck aufweist.

Ein USB-Stick in der Hosentasche oder eine selbstgebrannte CD zwischen der Tageszeitung fällt dem Pförtner aber weit weniger auf, als ein geklauter Hammer oder ein gemopster Aktenordner. Im Zeitalter unsicherer Arbeitsplätze lassen es zudem immer mehr Mitarbeiter an der gewohnten Loyalität mangeln.

Trend Micro bietet daher ab sofort einen Kennzeichnungsservice für alle Dokumente an, die das Rechnernetz in Richtung USB-Datenträger, Brenner oder per E-Mail verlassen. Man kann den Service so konfigurieren, dass der "Täter" nach jedem dieser Befehle eine freundliche E-Mail erhält, in dem er aufgefordert wird, die Gründe seines Tuns schriftlich zu erläutern.

Trend Micro legt dazu mit der DLP-Lösung LeakProof 3.0 einen digitalen Fingerabdruck über alle schützenswerten Dokumente einer Firma. Die nötige Technologie stammt von Provilla Inc. und ging im Rahmen einer Akquisition ins Portfolio von Trend Micro über.

Erster Schritt zum Schutz ist die Definition von schützenswerten Dokumenten, die das Firmennetz nicht, oder nur autorisiert verlassen dürfen.

Es handelt sich dabei um eine für das Auge unsichtbare Punktwolke, die versteckt alle wichtigen Informationen über den Absender enthält. Ganz ähnlich den versteckten Kennzeichen in Dokumenten, die mit modernen Laserdruckern gedruckt werden. Die Alarmmeldungen sollen die Mitarbeiter zunächst einmal sensibilisieren, aber natürlich auch abschrecken. Wer möchte seinen Chef schon gerne erklären müssen, warum er die Datei mit den wichtigsten Kunden an die eigene, private E-Mail-Adresse geschickt hat. Ein weiterer Schutzmechanismus ist die automatische Verschlüsselung von vertraulich klassifizierten Dokumenten. Die Idee dahinter: Wenn ein Berechtigter die Daten erhält, besitzt er den Schlüssel, diese wieder lesbar zu machen.

Die DLP-Lösung von Trend Micro wurde inzwischen gleichfalls von Utimaco lizenziert.

Trend Micro Lösung zum Schutz vor Datenlecks via E-Mail und USB-Stick. Die Appliance benötigt lediglich eine Höheneinheit im 19-Zoll-Rack.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Glosse Digital Living auf der CeBIT 2008
Wie bringt man einen Röhrenverstärker, ein Schweden-Regal und ein Designer-Klo durch die CeBIT-Nomenklatur? Schreib "digital living" drauf, und alles ist erlaubt. Hannover nimmt ein Schlückchen aus der IFA-Flasche. [mehr]
Kommentar zur CeBIT 2008
Die Hersteller sparen am Messeauftritt, die Besucher sparen sich den Eintritt und vor der Halle 1, Geburtsort der Messe, steht ein Schild: kein Zutritt. Die CeBIT ist an Systems erkrankt [mehr]
CeBIT Vorbericht
Die CeBIT 2008 strotzt nur so vor Neuheiten. Worauf es ankommt, wen zu besuchen warum sich lohnt, was wer wo zeigt, haben wir für unsere Leser hier zusammengestellt. [mehr]
Test Belkin F5D8233 WLAN-Router
Der WLAN-Router Belkin F5D8233, ein Draft-N-Gerät, überraschte die Tester mit sehr zwiespältigen Ergebnissen. [mehr]
Test Zyxel PLA-470 mit NGB-318S
Mit Netzwerk-Komponenten wie WLAN, Internet-Router und Ethernet-Switch vereinfachen die Homeplug-AV-Modem PLA-470 und NBG-318S von Zyxel die Vernetzung einer Wohnung ganz erheblich ? die PLC-Performance stimmt. [mehr]
First-Look ? Open-E NAS 2.0 und SoHo
Die NAS-Flash-Module von Open-E steckt man in einen IDE-Port auf dem Motherboard. Die Konfiguration erfolgt per Web-Browser. Im Netzwerk stehen dann neue Verzeichnisse mit viel Speicherplatz für alle zur Verfügung. [mehr]
Anzeige