Page 47

BIT 02-2016

beobachten wir eine Renaissance. Ein Beispiel dafür ist Malware in Office Dateien. Insofern ist hier jeder gefragt, vorzubeugen und aufmerksam zu sein – beginnend beim IT-Verantwortlichen bis hin zum einzelnen Mitarbeiter. BIT Datenschutz ist in aller Munde und der Ruf nach Vertraulichkeit sensibler Inhalte steigt. Ist im Ergebnis das Thema E-Mail-Verschlüsselung mittlerweile in Unternehmen angekommen? Zarth Die Verbesserung des Datenschutzes in der elektronischen Kommunikation ist zwar ein aktuelles Brennpunkt-Thema. Dennoch setzt sich E-Mail-Verschlüsselung nur langsam durch. Dies belegt beispielsweise eine Bitkom-Studie vom Januar dieses Jahres, nach der in 2015 gerade einmal 15 Prozent der deutschen Internetnutzer ihre E-Mails verschlüsselten. Und auch laut der Ponemon-Studie „The State of Email Encryption“ gehen 69 Prozent der Unternehmen davon aus, dass ihre Mitarbeiter keine E-Mail- Verschlüsselung einsetzen. Es ist also insgesamt noch sehr viel Luft nach oben, wenngleich es Branchen, wie den Finanzsektor, gibt, in denen eine deutlich höhere Adaptionsrate herrscht. Dass vergleichsweise wenige Lösungen für eine sichere E-Mail-Kommunikation eingesetzt werden, hat wohl verschiedene Ursachen. Hört man sich um, so bewerten immer noch viele E-Mail-Verschlüsselung als zu aufwändig und umständlich. Unternehmensverantwortliche sollten sich aber zwingend mit dem Thema auseinandersetzen, denn E-Mail-Verschlüsselung ist heute nicht mehr kompliziert. So verfolgen wir bei GBS einen zentralen serverbasierten Ansatz, bei denen sich der Anwender nicht mit den technischen Aspekten von Schlüsselaustausch, Zertifikaten oder der Installation einer Software konfrontiert sieht. Alle Prozesse laufen stattdessen automatisiert und ohne Interaktion der Anwender ab. Neuartige webbasierte Verfahren oder Lösungen, welche auf dem PDF-Standard aufsetzen, verringern die Komplexität zusätzlich. BIT Regulatorische Vorgaben nehmen branchenübergreifend zu. Wie bewerten Sie hier die Auswirkungen des neuen IT-Sicherheitsgesetzes? Zarth Der bessere Schutz von Unternehmen und Bürgern vor digitalen Übergriffen ist notwendig und überfällig. Nicht nur technische Aspekte sind hier Markttreiber, auch der Gesetzgeber hat die Bedrohungslage und die Auswirkungen auf Infrastrukturen, Unternehmen und Kundendaten erkannt und reagiert. Dadurch steigt natürlich der Druck auf die Betreiber von kritischen Infrastrukturen – also beispielsweise Unternehmen aus der Finanzbranche, Informationstechnik oder auch Telekommunikation. Die damit einhergehende Meldepflicht bei IT-Sicherheitsvorfällen kann natürlich negative Auswirkungen auf das Image von betroffenen Unternehmen haben. Aber ich sehe hier vielmehr eine Chance für den Standort Deutschland. Denn es bietet sich die Möglichkeit, ein Zeichen für den Schutz von Kundendaten zu setzen und dies mit technologischer Expertise zu untermauern. Daraus kann letztlich auch ein Wettbewerbsvorteil entstehen. BIT Wie trägt GBS dem Wunsch zahlreicher Anwender Rechnung, das Medium E-Mail stärker mit Cloud- und Collaboration-Technologien zu verknüpfen? Zarth Für uns steht das Thema Integration von Cloud- und Collaboration- Technologien ganz oben auf der Agenda, da sich die Welten immer mehr verzahnen. So sind wir beispielsweise aktuell dabei, unsere E-Mail-Management Lösung iQ.Suite stärker mit der Microsoft-Welt zu verknüpfen – insbesondere Office 365. Im Collaboration Bereich gibt es bereits eine erste Kopplung was die Ablage von E-Mail- Inhalten in Microsoft SharePoint und IBM Connections angeht. Hier sind wir sicherlich noch nicht am Ende der Entwicklung, vielmehr ist es ein erster Schritt von uns in diese Richtung. Auf der CeBIT werden wir dazu noch mehr Neuigkeiten vorstellen. BIT Alle reden von Social und Collaboration. Steht dies im Widerspruch zum Sicherheits- und Datenschutzgedanken? „Die Strategie, die wir seit vielen Jahren verfolgen, nämlich die Herausforderungen an Vertraulichkeit und Datenschutz mit einer zentralen und einfach handhabbaren Lösung in den Griff zu bekommen, hat sich bewährt.“ „Spätestens wenn eine Antwortmail auf die nächste folgt und ein nicht enden wollender E-Mail-Fluss entsteht, ist der Griff zum Telefon die bessere Wahl.“ „Die Häufigkeit und Intensität der Attacken auf Computersysteme sind in den letzten Jahren gestiegen. Dabei haben sich die Angriffsmuster und -methoden verändert; sie sind deutlich professioneller, intelligenter und zielgerichteter geworden.“ „Der bessere Schutz von Unternehmen und Bürgern vor digitalen Übergriffen ist notwendig und überfällig.“


BIT 02-2016
To see the actual publication please follow the link above