Allerdings schützt dies nicht vor „Datenklau“ durch autorisierte Personen. Deshalb könnte künftig ein weiterer Baustein zur IT-Sicherheit einen Beitrag zur technischen Absicherung leisten. Analog zur Intrusion Detection beziehungsweise Prevention, die das Netzwerk von außen nach innen absichern, agiert ein automatischer Schutzriegel von innen nach außen.
|
Mit dieser als Extrusion Prevention Systeme bezeichneten Softwarelösungen lassen sich zum einen Datenströme im Netzwerk kontrollieren, zum anderen auf der Ebene des Anwenders. Entsprechende Programme sollten auf allen PCs und Endgeräten installiert sein.
Ein effizientes, softwarebasiertes IT-Management, als Information Leakage Management bezeichnet, zielt darauf ab, die Mehrzahl der potenziell wichtigen Informationslecks zu stopfen. Bei der hostbasierten Extrusion Prevention regelt ein Softwareagent den Zutritt auf sensible Daten – und erkennt jeden illegalen Zugriff darauf, egal ob per E-Mail oder mit Hilfe eines externen Speichergeräts.
Das Ziel ist aber nicht, das Unternehmen in einen Überwachungsstaat zu verwandeln. Information Leakage Management sollte ausschließlich auf die Absicherung des firmeninternen Know-hows ausgerichtet sein. Die Lösung sollte die Mitarbeiter deshalb weder in ihren produktiven Arbeitsabläufen noch in ihren individuellen Freiräumen am Arbeitsplatz behindern. Aber auch das reicht im Zweifelsfall nicht aus, da jedes System nur so sicher ist wie die schwächste Stelle. Deshalb müsste der Schutz vor Raubkopien und illegalem Re-Engineering unmittelbar in der Entwicklung und Produktion beginnen.
Eine vielseitige Armada aus der IT, bestehend aus Hologrammen, Mikropartikeln, molekularen Markierungssystemen, produktindividuellen Buchstaben-Zahlen-Kombinationen, Funkchips oder zusätzlichen Hardwarebausteinen, ohne die ein Produkt gar nicht mehr benutzbar wäre, könnte den Produktpiraten die Arbeit künftig erschweren. Dieser technische Plagiatschutz am Beginn des Prozess-Know-hows steckt aber noch in den Kinderschuhen.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…