Vor nicht allzu langer Zeit war Cyberkriminalität noch durch den einsamen Hacker geprägt, der eine falsche Identität vortäuschte. Durch die sich immer weiter entwickelnde Technologie hat sich auch das Profil der Hacker verändert – hin zu global agierenden Syndikaten oder gar Staaten.
Von Zwischenfällen, die öffentlich bekannt geworden sind, wissen wir, dass 2017 auf mehr als 2,9 Milliarden Datensätze unberechtigt zugegriffen wurde. ¹ Die finanziellen Verluste durch Datenschutzverletzungen nehmen immer weiter zu. Das FBI gibt an, dass Opfern in den Vereinigten Staaten von Amerika im Jahr 2017 eine Summe von 1,42 Milliarden US-Dollar entwendet wurde. ² Aber Geld ist dabei nicht alles, was auf dem Spiel steht. Taktiken wie das Installieren von Ransomware haben sich bis hin zur Einpflanzung von Ransom-Würmern weiterentwickelt, welche die komplette IT-Infrastruktur lahmlegen können.
Die Gefahren sind größer geworden und die Herausforderungen, denen sich Informationssicherheitsteams und ihre Kollegen aus der IT gegenübersehen, waren noch niemals so gewaltig. Während wir unsere Netzwerke genauestens überwachen, Firewalls verstärken und Patches installieren, übersehen wir vielleicht eine wesentliche Schwachstelle – eine, die uns ins Gesicht starrt: die sensiblen Informationen, die auf unseren Computerbildschirmen angezeigt werden.
Früher oder später werden alle Daten sichtbar und somit auch anfällig für visuelle Hackerangriffe.³
„Die Ressourcen, die den Angreifern zur Verfügung stehen, übersteigen die eines Unternehmens oft bei Weitem. Dadurch ist dies ein ungleicher Kampf.“
– John Brenberg, 3M Informationssicherheit, Risiken und Compliance
Nehmen Sie sich, wenn Sie das nächste Mal eine Konferenz oder eine Veranstaltung besuchen, eine Minute Zeit, um sich umzusehen. Achten Sie darauf, wie viele Daten offen auf Handys und Laptops einsehbar sind. Jeder, der zufällig vorbei geht, könnte schnell eine Aufnahme eines Bildschirms machen, auf dem sensible Daten zu sehen sind. Das dauert nur einen winzigen Augenblick. In unserem weltweiten Experiment zum visuellen Hacken konnte ein White-Hat-Hacker bei einem Gang durch ein Büro in 81% der Fälle erfolgreich an sensible Daten gelangen. ⁴ Elektronische Datenschutzverletzungen lassen sich üblicherweise forensisch nachverfolgen. Visuelles Hacken hinterlässt oft keine Spuren.
Ein einfacher Schritt, um visuelle Daten zu schützen.
Unternehmensangehörige sind, absichtlich oder unabsichtlich, für rund 30% der bestätigten Fälle verantwortlich, bei denen Daten von unberechtigten Personen eingesehen wurden. ⁵ Denken Sie an die verschiedenen Personengruppen, die jeden Tag durch ein Bürogebäude gehen – Besucher, Subunternehmer, Lieferanten und sogar Mitarbeiter aus anderen Abteilungen. Was lässt sich offen einsehen? Und wie viel sind diese Informationen wert?
Es gibt dafür eine kostengünstige Lösung.
Ein Blickschutzfilter lässt sich an einem Display befestigen und gewährt dem Nutzer eine klare Sicht auf den Bildschirm, während Blicke von der Seite abgeschirmt werden. So können selbst Personen, die direkt neben dem Anwender sitzen, die Daten nicht einsehen.
„Blickschutzfilter sind eine der letzten Grenzen der IT-Sicherheit, denen IT-Experten noch nicht ausreichend Beachtung schenken.“
– Ed Nelson, 3M Globaler Leiter PC-Hardware
3M und andere Fortune-500-Unternehmen haben die Initiative ergriffen. Ein großer Teil der Mitarbeiter ist vor über zehn Jahren dazu übergegangen, Laptops statt Desktop-Computer zu verwenden. Den 3M IT-Sicherheitsteams wurde bewusst, dass der Bildschirm-Blickschutz ein wesentlicher Bestandteil eines umfassenden IT-Datenschutzplans sein muss. Die Motivation hinter der Verwendung von Blickschutzfiltern ist der Schutz von intellektuellem Eigentum, Geschäftsgeheimissen sowie von Korrespondenz und Kundeninformationen. Jetzt erhält jeder 3M Mitarbeiter zusammen mit seinem Laptop einen Blickschutzfilter.
John Brenberg von der Abteilung 3M Informationssicherheit, Risiken und Compliance tauscht sich mit seinen Kollegen aus anderen Unternehmen über das Thema Datenschutz aus. Er hat oft beobachtet, dass „diese, wie wir, eine Unmenge an elektronischen Sicherheitsmaßnahmen umsetzen müssen. Da bleiben nur wenige Ressourcen für physische Vorkehrungen zum Blickschutz bei Bildschirmen.“ John fügt hinzu, „Die Angriffe geschehen unablässig und es tauchen ständig neue Bedrohungen auf.“
„Unsere Mitarbeiter reisen durch die ganze Welt. Man stellt sehr hohe Ansprüche an sie. Wir müssen ihnen die Werkzeuge an die Hand geben, damit sie diese Anforderungen auch erfüllen können.“
– John Brenberg
Selbst als führender Anbieter von Blickschutzlösungen steht 3M noch vor der Herausforderung, Mitarbeiter in vollem Umfang zur Verwendung von Blickschutzfiltern zu bewegen. Den durchgehenden Einsatz von Blickschutzfiltern bei einer großen Belegschaft umzusetzen kann schwierig sein. Dabei ist es besonders wichtig, die obligatorische Verwendung in den Informationssicherheitsvorschriften des Unternehmens festzuschreiben. Aber das Verhalten der Mitarbeiter dahingehend zu verändern, dass Blickschutz auch wirklich und ganz im Sinne der Vorschriften benutzt wird, erfordert ein fortlaufendes Engagement. Es ist wichtig, dass sich die Filter einfach verwenden lassen. Es darf keine großen Umstände bereiten, sie abzunehmen und später wieder zu befestigen, wenn Kollegen zusammenarbeiten und Bildschirme gemeinsam nutzen. Aber Benutzerfreundlichkeit alleine reicht nicht aus.
Anreize können hier helfen. Der 3M globale Leiter für PC-Hardware Ed Nelson hat einige Ideen, wie man Mitarbeiter motivieren kann. „Am Anfang könnte man eine ‚Mitmachen und belohnt werden!’-Kampagne einführen – wer dabei beobachtet wird, dass er einen Blickschutzfilter verwendet, erhält einen Gutschein für die Unternehmenskantine.“ Ed ist davon überzeugt, dass alle Mitarbeiter zum guten Ruf und zur finanziellen Stabilität ihres Unternehmens beitragen möchten, wenn man ihnen die Gelegenheit dazu gibt.
Das moderne Arbeitsumfeld hat sich fast so schnell verändert wie die Informationstechnologie. Trennwände sind im Laufe der Zeit niedriger geworden und immer mehr Mitarbeiter arbeiten in Großraumbüros. Architekten gestalten Konferenzräume in Büros mit großen Glasfenstern, damit sich Teilnehmer dort nicht mehr beengt und eingesperrt fühlen. Großformatige Monitore lassen sich leicht aus Fluren oder sogar von der Straße außerhalb des Gebäudes einsehen. Wenn diese Bildschirme nicht geschützt werden, kann dies zu ungewollten Konsequenzen führen.
IT-Manager und Beauftragte für Informationssicherheit können zusammen Lösungen erarbeiten. Gehen Sie gemeinsam durch das Gebäude und achten Sie darauf, was auf Bildschirmen zu sehen ist, insbesondere in stark frequentierten Bereichen. Organisationen, wo Kunden- oder Patientendaten gesammelt und angezeigt werden – zum Beispiel Krankenhäuser, Flughafenterminals und sogar Cafés – müssen besondere Vorkehrungen ergreifen, um sicherzustellen, dass personenbezogene und finanzielle Daten geschützt sind.
Mitarbeiter im Außendienst benötigen ebenfalls einen Bildschirm-Blickschutz. Viele Menschen wissen, wie störend es ist, wenn sie vor ihrem offenen Laptop auf einem mittleren Platz in einem Flugzeug sitzen und bemerken, dass der Passagier auf dem Nachbarsitz auf ihren Bildschirm schaut. Der unbewusste Blick auf einen offenen Bildschirm mag in der menschlichen Natur verankert sein, aber mancher mag dabei auch zwielichtigere Absichten verfolgen.
Illustration eines mehrstöckigen Großraumbüros mit 14 als Silhouetten dargestellten Mitarbeitern in Wartebereichen, an langen Tischen, in Büros und in Bürozellen mit niedrigen Trennwänden. Einige davon stehen. Folgende Bildbeschriftungen kommen vor: Grundrisse der Großraumbüros, offene Bürozellen, Büros in der Nähe von Fenstern, gemeinsame Arbeitsbereiche und stark frequentierte Bereiche.
Was man aus Datenschutzverletzungen lernen kann, über die in den Medien berichtet wurde, ist, dass man wachsam bleiben und wertvolle Daten sowohl elektronisch als auch physisch schützen muss.
Bei 3M können IT-Hardwaremanager wie Ed Nelson bei solchen Initiativen Hilfestellung geben. Ihre Bemühungen können dazu beitragen, Hacker abzuschrecken, Insider-Bedrohungen anzugehen und Datenschutzverletzungen im Außendienst zu verhindern, indem Firmen-Laptops mit Blickschutzfiltern ausgestattet werden. Hierbei handelt es sich um eine kostengünstige Investition, die möglicherweise Schäden in Millionenhöhe verhindert, die durch den unberechtigten Zugriff auf Unternehmensdaten entstehen könnten.
3M Globaler Leiter PC-Hardware
Ed Nelson hat bei 3M in den Bereichen Informationssicherheit, Projektmanagement und Hardwareeinkauf gearbeitet. In seiner derzeitigen Funktion testet und prüft er die PCs, Monitore und das Zubehör für alle Mitarbeiter weltweit. Davor war er als LANDESK-Administrator im Bereich Endgerätesicherheit für das weltweite Management von Patches zuständig. Innerhalb von zwei Wochen nach der Patch-Veröffentlichung erreichte er eine Bereitstellungsrate von 95% der Workstation-Patches. Ed sieht 3M Mitarbeiter als seine Kunden an und es ist sein besonderes Anliegen, ihnen leistungsstarke Computertools zur Verfügung zu stellen, die ihnen ein produktives Arbeiten ermöglichen und dabei zugleich die Sicherheit wertvoller Unternehmensdaten garantieren.
3M Informationssicherheit, Risiken und Compliance
John Brenberg blickt auf über 30 Jahre Erfahrung in der Marktforschung, der Systementwicklung, im Infrastrukturmanagement, der Informationssicherheit und der Compliance in verschiedenen Unternehmensbereichen und Unternehmensprozessen zurück. In seiner Funktion bei 3M im Bereich Informationssicherheit, Risiken und Compliance leitete er Programme zur Informationssicherheit sowie zu Compliance und zu Risiken. Dabei widmete er sich ganz dem Schutz von Unternehmens- und Kundendaten und der Sicherung kritischer Geschäftsprozesse. Brenberg schreibt seinen Erfolg vielen internen Partnerschaften in den Bereichen intellektuelles Eigentum, Datenschutz, Compliance und Systemmanagement zu.
Haben Sie eine Frage zu unseren Produkten? Benötigen Sie Hilfe bei der Auswahl der richtigen Größe oder Produktart? Wir helfen Ihnen gerne.
Möchten Sie ein Blickschutzprodukt testen? Arbeiten Sie mit den 3M Blickschutzexperten zusammen, um die passende Lösung für Ihr Unternehmen zu finden. Wir werden für Ihre Arbeitsumgebung eine Best Practice-Empfehlung ausarbeiten.
1 IBM X-Force Threat Intelligence Index 2018
2 FBI Internet Crime Complaint Center, 2017 Internet Crime Report
3 Als visuelles Hacken wird die Aneignung sensibler, privater oder vertraulicher Daten zur unberechtigten Verwendung angesehen.
4 Durchschnittswerte, die das Ponemon Institute bei weltweit durchgeführten Studien während des „Visual Hacking Experiments“ (2015) und des „Global Visual Hacking Experiments“ (2016) ermittelte, beide gefördert von 3M.
5 Berichterstattung über 53.000 Zwischenfälle und 2.216 bestätigte Datenschutzverletzungen im Jahr 2017 – Data Breach Investigations Report 2018
6 Ponemon Institute Public Spaces Interview Studie, 2017