Lookout Managing Director Thomas Labarthe
"Privatsphärenrichtlinien werden wichtig für Unternehmen"
Die Edward-Snowden-Enthüllungen haben die Privacy-Debatte angefacht - und die macht auch vor App-Entwicklern, Firmen und Dienstanbietern nicht halt. Bislang haben viele Unternehmen ihre Privatsphärenrichtlinien in Anwaltsdeutsch und möglichst kleiner Schriftart entwickelt - auch um das Verstehen möglichst schwer zu machen. Wie Thomas Labarthe, Managing Director Europe des Sicherheitsanbieters Lookout, am Rande des DLD-Kongresses darstellte, geht sein Unternehmen tatsächlich seit letztem Jahr einen anderen Weg: Die Richtlinien wurden überarbeitet und vereinfacht, teilweise mit Logos und Piktogrammen versehen. Labarthe ist sich sicher, dass dies der Weg für die Zukunft ist. Die wichtigste Währung im Umgang mit den Kunden sei Vertrauen. Unternehmen, die sich künftig immer noch hinter Kleingedrucktem verstecken, setzen dieses Vertrauen aufs Spiel.
SMS-Trojaner als Geldbringer
Beim Bereich der Mobilen MalwareMalware sind aktuell vor allem SMS-Trojaner die Geldbringer. Laut Lookout-Manager Labarthe gibt es ganze organisierte Banden, die entsprechende Malware entwickeln, in Umlauf bringen (etwa indem sie infizierte Versionen populärer Apps bereitstellen), Nutzer infizieren und anschließend abkassieren. Alles zu Malware auf CIO.de
Handy-Diebstähle: Gefahr für Unternehmensdaten
SMS-Trojaner sind weniger eine Bedrohung für Unternehmen, Labarthe sieht stattdessen ein anderes Thema: den Diebstahl von Handys und SmartphonesSmartphones. In den USA wird mittlerweile bei jedem dritten Vergehen das Handy gestohlen. In Großbritannien, vor allem in London, liegt die Smartphone-Diebstahlsrate bei 60 Prozent. Aktuell geht es hier vor allem um Kleinkriminalität, Smartphones lassen sich einfach und leicht verkaufen. Kombiniert man diese Zahlen allerdings mit dem BYOD-Trend sieht man schnell, wie einfach Unternehmensinformationen in falsche Hände fallen können. Lookout plant daher weitere Funktionen für den Diebstahl von Smartphones - Unternehmen sollten auf jeden Fall entsprechende Features in ihren MDM-Lösungen aktivieren, testen und anwenden. Alles zu Smartphones auf CIO.de
- Datenklau droht überall
Gerade wenn sensible Daten zwischen verschiedenen Personen über Unternehmens- und Landesgrenzen hinweg ausgetauscht werden, muss deshalb eine Kombination verschiedener Verfahren dafür sorgen, dass Dokumente und Daten sowohl beim Transport als auch beim Herunterladen auf fremde Endgeräte geschützt sind. Informationsschutz beinhaltet unter anderem: - Eine Zwei-Faktor-Authentifizierung ...
... zum Beispiel über eine SMS-TAN und ein Benutzer-Passwort. - Vertrauliche Dokumente werden ...
... verschlüsselt auf dem Server abgelegt. Außerdem findet bei jeder Datenübertragung ebenfalls eine Verschlüsselung statt. - Shielding muss dafür sorgen, ...
... dass IT-Abteilung und IT-Provider keinen Zugriff auf die Daten erlangen. Das ist durch konsequente Trennung von Anwendungs- und Systemadministration und integrierte Freigabeprozesse mit Vier-Augen-Prinzip für sicherheitsrelevante Administrationsfunktionen sicherzustellen. - Mit Digital-Rights-Management ...
... ist eine koordinierte Zugriffsverwaltung möglich, können Berechtigungskonzepte erstellt werden und erfolgt eine revisionssichere Protokollierung aller Aktionen, die an Dokumenten und Datensätze ausgeübt wurden. - Wasserzeichen ...
... können verhindern, dass sensible Daten unautorisiert weitergegeben werden. - Ablage der Daten ...
... in sicheren, ISO zertifizierten Rechenzentren, auf die kein Zugriff von Seiten ausländischer Geheimdienste besteht.