20.02.2017
Data Protection
1. Teil: „EgoSecure setzt auf schöne IT-Security“
EgoSecure setzt auf schöne IT-Security
Autor: Stefan Bordel
Die Ettlinger Sicherheitsexperten von EgoSecure haben sich dem Thema Data Protection verschrieben und wollen vor allem mit praxisnahen Lösungen überzeugen.
Sergej Schlotthauer ist Chef des Software-Unternehmens EgoSecure, dessen Wurzeln bis in das Jahr 2005 zurückreichen. Der frühere Entwickler und IT-Leiter Schlotthauer befasste sich zunächst mit einer Lösung zur Verwaltung von USB-Sticks. „Schön einfach und unkompliziert sollte sie sein“, erläutert er im Gespräch mit com! professional. Denn schließlich interessiere es die meisten Unternehmen nicht, welche Technik sich hinter einer Lösung verbirgt, solange diese funktioniere und das alltägliche Geschäft nicht beeinträchtige.
Daher musste eine praxisnahe und ganzheitliche Lösung her, wodurch sich das entwickelte Devicemanagement zu einer umfassenden Datasecurity-Lösung entwickelte, die heute das primäre Standbein der Ettlinger Firma darstellt.
Das Grundprinzip von EgoSecure baut dabei auf dem sogenannten C.A.F.E.-Prinzip auf, wobei C.A.F.E. für Control, Audit, Filter und Encrytption steht.
Control
Regelt die Zugriffsrechte zu den einzelnen Datenspeichern auf Endpoints oder in der Cloud. So kann damit etwa festgelegt werden, dass eine Nutzergruppe Daten nur einsehen darf, während eine andere vollen Zugriff darauf hat. Hierdurch sollen sich laut Schlotthauer bereits viele potentielle Gefahrenquellen umgehen lassen.
Audit
Im zweiten Schritt wird die Nutzung der Daten protokolliert. Speziell personenbezogene Daten müsse man gemäß des Bundesdatenschutzgesetzes protokollieren, um nachzuweisen, welcher Nutzer wann auch welche Datei zugegriffen habe, so der Sicherheitsexperte. Um eine systematische Kontrolle der Mitarbeiter allerdings zu vermeiden, kann bei EgoSecure der Betriebsrat des jeweiligen Unternehmens als Kontrollinstanz mit einem eigenen Passwort zugeschaltet werden. „Damit können gesetzliche Vorschriften eingehalten werden ohne Mitarbeiter-Monitoring zu betreiben.“
Filter
„Einzelne Endpunkte oder die Cloud aus dem Firmennetz auszusperren, ist nicht zeitgemäß.“ Vielmehr solle gefiltert werden, welche Dateitypen wirklich genutzt werden dürfen. So können beispielsweise Dokumente freigeschalten werden, während ausführbare Dateien gesperrt sind. Hier können Unternehmen auch einen potentiellen Datenabfluss verhindern, indem sie bestimmen, dass Dokumente zwar in das Firmennetz aufgenommen, aber nicht nach außen geschickt werden dürfen.
Encrytption
„Grundsätzliche gilt bei uns die Vorgabe, dass Daten möglichst verschlüsselt den Rechner verlassen, egal ob sie im Netzwerk, in die Cloud oder auf einen USB-Stick übertragen werden. Daher verwendet unsere Lösung eine On-the-fly-Verschlüsselung, die ohne Zutun des Nutzers funktioniert.“ Verliert ein Mitarbeiter beispielsweise einen USB-Stick, auf dem Unternehmensdaten gesichert sind, kann dennoch nicht auf die Daten zugegriffen werden. Außerdem könne man damit Ängste vor der Cloud-Nutzung beseitigen, da die Daten ohnehin nur verschlüsselt auf die Rechenzentren übertragen werden und die dazugehörigen Schlüssel niemals das eigenen Firmennetz verlassen.
In der Praxis soll die Lösung von EgoSecure für den einzelnen Mitarbeiter an sich nicht wahrnehmbar sein. Erst wenn Regeln verletzt und gewisse Tätigkeiten blockiert werden, zeigt sich die Dataprotection. Zusätzliche Passworte oder Schulungen für die Mitarbeiter sind nicht erforderlich, wodurch weiterer Aufwand für die Admins vermieden wird.
In der Praxis soll die Lösung von EgoSecure für den einzelnen Mitarbeiter an sich nicht wahrnehmbar sein. Erst wenn Regeln verletzt und gewisse Tätigkeiten blockiert werden, zeigt sich die Dataprotection. Zusätzliche Passworte oder Schulungen für die Mitarbeiter sind nicht erforderlich, wodurch weiterer Aufwand für die Admins vermieden wird.
Skalierbar vom KMU bis zum Großkonzern
Mit diesem Sicherheitskonzept hat EgoSecure bislang über 2.000 Kunden in 42 Ländern überzeugt, wobei der Großteil davon im DACH-Raum angesiedelt ist. Die Spanne reicht von kleinen Betrieben bis hin zu Großkonzernen aus der Automobil oder Finanzbranche. Mit dabei ist etwa auch die Deutsche Telekom, die 167.000 Lizenzen besitzt.
2. Teil: „All-in-One-Lösung für Dataprotection“
All-in-One-Lösung für Dataprotection
Eine weitere Differenzierung von anderen Herstellern will EgoSecure mit Insight bieten: „Die Lösung analysiert die Gesamtsituation im Netzwerk und zeichnet unter anderem auf, welche Anwendungen und USB-Speichermedien genutzt werden, was auf ihnen gespeichert wird und welche Daten in der Cloud landen." Damit erhalten Kunden einen Überblick und können selbst entscheiden, ob Gefahrenquellen im Unternehmen bestehen oder nicht.
Zur CeBIT (Stand J15 in Halle 6) will EgoSecure außerdem eine neue Version vorstellen, die Insight mit einer Automatisierung verbindet. Diese soll das Netzwerk permanent auf Anomalien prüfen und im Bedarfsfall einschreiten. So können sich Admins etwa automatisch alarmieren lassen, sobald etwa ungewöhnlich viele Daten in die Cloud transferiert werden. Ebenso möglich sei es, den betroffenen Account automatisch zu sperren.
Fehlende Awareness und böse Buben
Die größte Herausforderung für Cyber-Security sieht der EgoSecure-Chef aktuell in der fehlenden Awareness am Markt. Viele Unternehmen seien davon überzeugt, allein mit einer Firewall und Antivirus-Tools für ausreichend Sicherheit zu sorgen.
"Besonders der Mittelstand will sich häufig nicht mit der Thematik befassen, da viele Unternehmen den potentiellen Schaden durch fehlende IT-Security nur schwer erfassen können." Prinzipiell seien Sicherheitslösungen mit Versicherungen vergleichbar. Man investiere, um den potentiellen Schaden zu minimieren.
Eine weitere Herausforderung besteht in der Abkehr von der Dämonisierung von Gefahren. Es mag zwar Cyberkriminelle geben, die viel Energie dafür aufwenden, um an sensible Daten zu gelangen, aber viele Gefahren entspringen der menschlichen Natur und sind keineswegs bösartig. „Die meisten Probleme entstehen intern, durch Mitarbeiter die einmal einen Fehler begehen und beispielsweise einen USB-Stick verlieren. Und dieses Problem hat jede Firma, denn auch ganz normale, alltägliche Vorgänge können schiefgehen.“
"Besonders der Mittelstand will sich häufig nicht mit der Thematik befassen, da viele Unternehmen den potentiellen Schaden durch fehlende IT-Security nur schwer erfassen können." Prinzipiell seien Sicherheitslösungen mit Versicherungen vergleichbar. Man investiere, um den potentiellen Schaden zu minimieren.
Eine weitere Herausforderung besteht in der Abkehr von der Dämonisierung von Gefahren. Es mag zwar Cyberkriminelle geben, die viel Energie dafür aufwenden, um an sensible Daten zu gelangen, aber viele Gefahren entspringen der menschlichen Natur und sind keineswegs bösartig. „Die meisten Probleme entstehen intern, durch Mitarbeiter die einmal einen Fehler begehen und beispielsweise einen USB-Stick verlieren. Und dieses Problem hat jede Firma, denn auch ganz normale, alltägliche Vorgänge können schiefgehen.“
10 Stationen
1.500 Händler bei der AVM-Roadshow
Der Fokus der Solution Tour 2024 von AVM lag auf den Themen Glasfaser, Wi-Fi 7 und Smart Home, und mehr als 1.500 Handelspartner folgten der Einladung des Herstellers an die insgesamt 10 Standorte in Deutschland.
>>
Bad News
Game macht Fake News spielerisch erkennbar
Wissenschaftler der Universität Uppsala haben ihr Online-Spiel "Bad News" erfolgreich an 516 Schülern getestet. Es soll helfen, manipulative Techniken in Social-Media-Posts zu erkennen.
>>
Huawei Roadshow 2024
Technologie auf Rädern - der Show-Truck von Huawei ist unterwegs
Die Huawei Europe Enterprise Roadshow läuft dieses Jahr unter dem Thema "Digital & Green: Accelerate Industrial Intelligence". Im Show-Truck zeigt das Unternehmen neueste Produkte und Lösungen. Ziel ist es, Kunden und Partner zusammenzubringen.
>>
Nach der Unify-Übernahme
Mitels kombinierte Portfoliostrategie
Der UCC-Spezialist Mitel bereinigt nach der Unify-Übernahme sein Portfolio – und möchte sich auf die Bereiche Hybrid Cloud-Anwendungen, Integrationsmöglichkeiten in vertikalen Branchen sowie auf den DECT-Bereich konzentrieren.
>>