Angriffspunkte auf die Informationen eines Unternehmens befinden sich nicht nur innerhalb eines IT-Netzwerkes und Angriffe erfolgen auch nicht nur „Online“. Notebooks, die eine immer größere Rolle in der modernen Arbeitswelt spielen, enthalten auf ihren Festplatten Daten, die auch „Offline“ durch das Entwenden des Gerätes angegriffen werden können. Rainer Altmüller vom SECUDE Partner cpsd IT services zeigte anhand der Lösung Finally Secure von SECUDE, worauf man bei einer effektiven Festplattenverschlüsselung achten muss.
Uwe Saame, Vice-President Sales Central Europe der SECUDE, stellte zunächst das Lösungsportfolio des Softwareherstellers vor. Verstärkte Aufmerksamkeit widmete er dabei dem Secure Login im SAP-Umfeld und der Absicherung von Devices. Besonders die Sicherheitsprobleme, die sich aus den USB-Sticks ergeben, werden deutlich unterschätzt, benutzen doch rund 77 % aller Mitarbeiter diese praktischen Speichermedien, wobei ca. 68 % ihre Daten unverschlüsselt darauf abspeichern.
In Form einer Live Demonstration zeigte Gion-Clau Camenisch von der ComProSec AG ein effizientes „Security Information Event Management & Compliance“ inkl. einem Monitoring von Datenbanken. Dieses Thema wurde auch von Richard Murphy von Guardium Ltd. noch einmal aufgenommen und aufgezeigt, wie die Integrität und Vertraulichkeit von Unternehmensdaten sicher stellen kann.
Zum Abschluss der Veranstaltung stand noch ein weiterer Höhepunkt auf dem Programm. Wilfried Karden, Projektleiter Wirtschaftsspionage beim Innenministerium des Landes Nordrhein Westfalens, hatte schon im letzten Jahr die Zuhörer mit seinen Ausführungen über die Art der Angreifer und deren Methoden verblüfft. Auch in diesem Jahr berichtete Karden über aktuelle Fälle aus der Spionagepraxis. Wer die Angreifer sind, ist dabei gar nicht mehr so entscheidend, denn gerade in Krisenzeiten muss man davon ausgehen, dass die Regierungen der meisten Staaten ein verstärktes Interesse daran haben, ihren Industrien wirtschaftliche Vorteile im globalen Umfeld zu verschaffen. Wichtig sind jedoch die Informationen über die Angriffsmethoden, denn nur wer diese kennt, kann sich auch vor Datenverlusten schützen. Das Verschlüsseln von Daten spielt dabei eine immer größere Rolle, denn den Abfluss von Daten zu verhindern wird immer schwerer.