Sicherheitsfeatures

Freundlich lächelnde Cyberkrieger

Von Christian Raum · 2021

Für die Risikoeinschätzung müssen Cybersecurityverantwortliche Szenarien beurteilen, in denen ihre Kolleg:innen in Ländern unterwegs sind, von denen bekannt ist, dass die Geheimdienste lauschen und online Netzwerke überwachen. Die dringendste Frage ist, wie Mitarbeiter:innen mit der Zentrale in Deutschland kommunizieren, und wie Dokumente, Zeichnungen oder Pläne sicher ausgetauscht werden.

Ein Bild von der Erde mit grafisch dargestellten Vernetzungen.
Informationen fließen gesichert und verschlüsselt um den Globus. Foto: iStock / NicoElNino

Manager und Vorstände haben erfahren, dass ihre Unternehmen in undemokratischen und totalitären Staaten sehr willkommen sind – dafür allerdings allzu oft in deren digitaler Welt kaum Schutz genießen. Als Lösung für die sichere Datenübertragung nutzen Unternehmen sogenannte „Virtual Private Networks“. Die Daten verlassen verschlüsselt und geschützt die Computer der Mitarbeiter:innen und werden von den Anwendungen im Rechenzentrum eines VPN-Anbieters entgegengenommen. Die leiten sie in den Netzwerken und über die Datacenter des Anbieters weiter bis zu den Servern, die in der Nähe der Empfänger stehen, von hier landen sie – noch immer verschlüsselt und geschützt – in den Anwendungen oder Mailsystemen der Zentrale.Häufig sind die Verschlüsselungen des Datenverkehrs und andere Sicherheitsfeatures nicht erlaubt. Versuchen die Verantwortlichen trotzdem Niederlassungen und Produktionen in den Datennetzen und Portalen auf eigene Faust zu schützen, werden sie gegen die Gesetze des jeweiligen Gastlandes verstoßen und sie selbst womöglich zu Cyberkriminellen. So bleibt nur ein sehr schmaler Grat und die Hoffnung, sich durch einen ständigen technologischen Vorsprung vor Spionage der Geschäftsfreunde zu schützen.

Mit Sicherheitsfeatures Daten über Ländergrenzen hinweg schützen

Die Folge ist ein harter Konflikt, der hinter den freundlichen Fassaden guter Geschäftsbeziehungen tobt. Und der durch Händeschütteln, Abendessen und gemeinsame Produktentwicklung übertüncht wird. Im Verborgenen rüsten beide Seiten immer weiter auf. Doch die technologischen Möglichkeiten der verschiedenen Staaten sind unterschiedlich ausgeprägt und niemand weiß tatsächlich, mit wie vielen und wie kompetenten Gegnern er es zu tun bekommt. Und schon mit dem nächsten Regierungswechsel in einem wichtigen Absatzmarkt, einem Umsturz oder der Verschiebung von Grenzen kann sich die Risikoeinschätzung für die transportierten Daten über Nacht grundlegend verändern. Denn der Schaden, der mit einem geknackten Datenstrom oder gehackten Dokumenten einhergeht, kann exorbitant sein.

Quellen:
CHIP
Deutschlandfunk
NZZamSonntag

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)