Pressemitteilung, 16.02.2010 - 12:29 Uhr
Perspektive Mittelstand
COMCO-Tipps gegen Wirtschaftsspionage
Bundesamt für Verfassungsschutz mit aktueller Warnung vor Datenspionage auch im deutschen Mittelstand
(PM) Dortmund, 16.02.2010 - Das Problem der Wirtschaftsspionage macht nach einer aktuellen Warnung des Bundesamtes für Verfassungsschutz auch vor dem deutschen Mittelstand nicht mehr halt. Es verweist auf Erkenntnisse, wonach ausländische Geheimdienste Mitarbeiter in deutschen Firmen anwerben, um über sie an wichtiges Know-how von Unternehmen zu gelangen. Die Verfassungsschützer vermuten, dass hierzulande die Zahl der Personen, die in fremdem Auftrag Informationen beschaffen, bald auf mehrere Zehntausend steigen könnte. „Daraus lässt sich nur der Schluss ziehen, dass sich die Unternehmen schnellstmöglich und in deutlicherer Konsequenz als bisher der internen Datensicherheit widmen müssen“, fordert Friedhelm Zawatzky-Stromberg, Vorstand des Security-Spezialisten COMCO AG. Dringender Handlungsbedarf entsteht, sobald unternehmenskritische Informationen innerhalb der Firmennetze ausgetauscht oder bereitgestellt werden. Zwar bestehen oftmals Konzepte zur Vergabe von Zugriffsrechten, doch sowohl illoyale Mitarbeiter als auch jede Person, die einen Zugang zum Netzwerk hat, können diese Einschränkungen mit geringem Aufwand umgehen. Verbindliche Security-Richtlinien und die daraus resultierende Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage sind daher notwendig. Dazu hat COMCO einen praxisbewährten Ansatz entwickelt, der in drei übersichtlichen Schritten und bei geringem Projektaufwand zu hochsicheren internen Netzwerkbedingungen führt: 1. Inventarisieren der gesamten Infrastruktur: In diesem ersten Schritt erfolgt eine automatisierte Inventarisierung der vollständigen IT Infrastruktur. Sie führt zu einer strukturierten Übersicht der gesamten Netzwerk-Topologie mit allen aktiven IT-Systemen. Je umfassender diese Inventarisierung ist, desto sicherer ist das Gesamtsystem. Es sollten deshalb grundsätzlich alle Endgeräte mit MAC- und IP-Adressen wie beispielsweise Computer, Notebooks, Drucker, Router, Switches und Server einbezogen werden.2. Network Access Control implementieren: Unternehmen benötigen einen wirksamen Schutz vor unautorisierten Fremdsystemen. Die Netzwerkzugänge werden daher in der zweiten Phase mit Regeln für den Zugang versehen, um im gesamten Netzwerk die Sicherheit an den einzelnen Ports zu gewährleisteten. Im Alarmfall werden unbekannte Geräte mittels Portabschaltung sofort vom Netzwerk getrennt oder in ein Quarantäne-Netz umgeleitet.3. Netzwerk gegen interne Angriffe absichern: In der Regel basieren interne Netzwerkangriffe auf Manipulationen der IP basierten Kommunikation, mit dem Ziel Daten auszuspionieren, zu verändern oder gar zu löschen. Die vorhandene Infrastruktur wird mit diesem abschließenden Schritt gegen Angriffe wie beispielsweise ARP- oder IP-Spoofing und weitere interne Angriffe geschützt. Zusätzlich wird ein zentrales Security-Management für die gesamte IT Infrastruktur eingeführt, mit dem moderne Compliance-Bedingungen anhand einer schnellen Analyse und einem effizienten Reporting geschaffen werden. Vor der Einführung einer Lösung für die interne Netzwerk-Sicherheit empfiehlt COMCO das System auf folgende Best Practice-Kriterien zu prüfen.• Der Lösungsansatz sollte auf Standardschnittstellen basieren und herstellerübergreifend mit hohem Implementierungsgrad in die Infrastruktur integriert werden können. So wird eine Abhängigkeit von Technologien oder einzelnen Herstellern vermieden, die oftmals in eine Sackgasse und zu unverhältnismäßig hohen Folgekosten führen.• Bei der Produktauswahl sollte eine transparente Roadmap des Herstellers erkennbar sein, die plausibel darlegt, dass nicht versucht wird, ein Trendthema mit einem unausgereiften Produkt zu besetzen. Der präferierten Lösung sollte vielmehr ein nachhaltiges und zukunftssicheres sowie praxisbewährtes Konzept zugrunde liegen.• Da Projekte im Bereich der internen Netzwerk-Sicherheit schnell unübersichtlich werden können, ist in jedem Fall eine schrittweise Implementierung zu empfehlen. Die ausgesuchte Lösung sollte hinsichtlich der Funktion und Schnittstellen vor der Implementierung evaluiert werden. Dies macht gleichzeitig transparent, wie hoch der Aufwand für Installation, Betrieb und Wartung des Systems ist. Ebenso können hier die notwendigen Schnittstellen getestet werden.Weitere Hilfestellungen bieten die Best Practice-Leitfäden von COMCO. Diese stehen unter www.comco.de für Anwender kostenlos zum Download bereit.


ANSPRECHPARTNER/KONTAKT

Agentur Denkfabrik
Bernhard Dühr
Pastoratstraße 6
50354 Hürth
+49-2233-611775
duehr.denkfabrik@meetbiz.de
www.agentur-denkfabrik.de


ÜBER ÜBER COMCO AG:

Über COMCO AG: Die COMCO AG mit Sitz in Dortmund ist ein marktführendes Software- und Systemhaus. Das Unternehmen ist in die Geschäftsbereiche „Business Security Software“ und „Network Solution Provider“ gegliedert. Der Unternehmensbereich „Business Security Software“ ist auf die Entwicklung von Security Lösungen zum Schutz unternehmensweiter Datennetze vor internen Angriffen fokussiert. Mit dem Geschäftsbereich „Network Solution Provider“ deckt die COMCO AG das gesamte Spektrum an Netzwerk Lösungen ab. Von der Beratung in der Planungsphase über die Implementierung bis zum Service und Support der gesamten IT-System-Umgebung reichen hier die Dienstleistungen. Darüber hinaus unterstützt COMCO ihre Kunden mit Netzwerk und Security Audits, Managed IT Services und Trainings. Zu dem branchenübergreifenden Kundenkreis zählen renommierte Medienunternehmen, Banken, Versicherungen, Energieversorger, große Einzelhandelsunternehmen und Unternehmen aus dem Automotive-Bereich sowie Landes und Bundesbehörden. www.comco.de