Das Weiße Haus hat alle Behörden eindringlich an den 22. September erinnert. Denn bis zu diesem Termin müssen alle Regierungsbereiche konkrete Pläne ausgearbeitet haben, wie sie dem Datendiebstahl besser vorbeugen wollen. Außerdem sollen sich die Behörden überlegen, wie sie in Zukunft mit dem Verdacht auf Datendiebstähle umgehen wollen.
Aufgabe und Termin hatte das Weiße Haus im Frühjahr festgelegt, nachdem Laptops mit den persönlichen Daten von 26,5 Millionen Soldaten und Reservisten verschwunden waren. Die Bush-Regierung kam mit dieser Initiative dem Kongress zuvor, der eine Gesetzesinitiative favorisierte. Inzwischen hat sich der Kongress jedoch dem Vorgehen der Regierung gebeugt. „Wenn die Mitarbeiter in den Behörden ihre Arbeit gut machen, ist das Ergebnis viel besser als alles, was wir im Parlament ausarbeiten könnten“, sagt beispielsweise der republikanische Abgeordnete Tom Davis aus Virginia.
Doch die meisten Behörden sind über erste Denkansätze nicht hinausgekommen und bezweifeln inzwischen, dass sie den Termin in zwei Monaten halten können. Die wenigen Behörden, die bereits Pläne fertig haben, wollen überwiegend die bekannten Sicherheitsmaßnahmen wie Verschlüsselung oder besseres ID-Management einsetzen. Doch das ist im Hinblick auf die heterogenen Systemlandschaften leichter gesagt als getan. „Viele Abteilungen denken auch nicht weit genug. Wenn beispielsweise Mitarbeiter ihre E-Mail-Adresse als Verschlüsselungskey nehmen, ist das nicht besonders sicher“, sagt Tim Grance vom National Institute of Standards and Technology (NIST), das mit der Begutachtung der von den Behörden ausgearbeiteten Maßnahmen beauftragt ist.
Am weitesten fortgeschritten ist auf diesem Gebiet das Handelsministerium. Hier gibt es bereits ein detailliertes Manual und große Poster in den Bürogängen, die konkrete Situationen beschreiben: „Sie haben den Blackberry des Ministeriums in der U-Bahn liegen gelassen – was können Sie tun?“ Die ganz klein am unteren Rand geschriebene Antwort ist allerdings nicht besonders kreativ: „Melden Sie es sofort Ihrem Vorgesetzen!“
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…