StartseiteHome » Blog » Projektmanagement-Interview mit Uwe Braun zum Thema IT-Sicherheit

Projektmanagement-Interview mit Uwe Braun zum Thema IT-Sicherheit

Uwe Braun, CEO der UBIN AGUwe Braun ist Gründer und Vorstand der UBIN AG, die mit ihrem biometrischen Sicherheitsschlüssel TENDERKEY (www.tenderkey.de) im Bereich der Unternehmenssicherheit aktiv ist. Uwe Braun war nach seinem Maschinenbau-Studium zunächst als Anwendungsingenieur bei einem Werkzeugmaschinen-Hersteller und dann als Vertriebsleiter bei verschiedenen Niederlassungen von AEG tätig. 1995 gründete er und leitete bis 2007 die uwe braun GmbH, ein Anbieter optischer Systeme zur digitalen Qualitätskontrolle. Im Jahr 2010 gründete er schließlich die UBIN AG, Potsdam. Darüber hinaus ist Uwe Braun Privatdozent an der Unternehmerhochschule BiTS in Iserlohn.

Can Do GmbH: In den Medien wird immer häufiger von Hacker-Angriffen auf Unternehmen berichtet. Entsprechend kommt der Sicherheit von IT-Systemen eine immer größer werdende Rolle zu. Wo liegen die Schwachstellen bei der IT-Sicherheit von Unternehmen?

Mangelndes Sicherheitsbewusstsein der Mitarbeiter als Risikofaktor Uwe Braun: Die fehlenden sicheren Infrastrukturen und die klare sichere Betreuung von Systemadministratoren sind immer noch ein großes Sicherheitsrisiko in Unternehmen. Ungeregelte Internet bzw. Netzwerkzugänge werden nicht mit der entsprechenden Sorgfalt betreut und gewartet. Schadhafte Software sowie ungesicherte Downloads, offene Betriebsnetze und IT-Strukturen sind ebenso eine große Schwachstelle, wie ein Mitarbeiter – meistens aber unbewusst. So kann ein Mitarbeiter immer noch ungehindert auf jegliche Daten im Unternehmen ohne Personalisierung zugreifen und sich so vertraulichste Daten beschaffen. Das Thema Passwortschutz in Unternehmen wird trotz der heutigen Hacker- oder Cyberangriffe nicht verändert. Die Passwörter sind entweder zu kurz oder werden für unterschiedliche Zugänge weiter verwendet. Sie befinden sich teilweise unter dem Equipment des Arbeitsplatzes, wo auch alle anderen zugreifen können. Die größte Schwachstelle in unseren Unternehmen ist das mangelnde Sicherheitsbewusstsein von Mitarbeitern.

Can Do GmbH: Wie können sich Unternehmen vor Cyberattacken aus dem Internet besser schützen? Und was kann der einzelne Mitarbeiter dazu beisteuern oder ist er der größte Unsicherheitsfaktor in der IT-Sicherheit von Unternehmen?

Uwe Braun: Das schwächste Glied im Unternehmen ist der Mitarbeiter. Jedes Jahr verlieren deutsche Unternehmen zweistellige Milliardenbeträge durch Mitarbeiterkriminalität, so die Berliner Steinbeis Stiftung. Einen absoluten Schutz gegen Mitarbeiterkriminalität gibt es nicht. Bewusst oder unbewusst. Viele Mitarbeiter mit Interneterfahrung sind offenbar der Ansicht, alles unter Kontrolle zu haben und die Risiken korrekt einschätzen zu können. Studien belegen, dass dem nicht so ist. Unternehmen müssen sich auf die menschliche Gefahrenquelle für die IT-Sicherheit einstellen und diese Sicherheitslücke so gut wie möglich schließen. Der erste Weg dazu sollte sein, die internen und externen Server-Strukturen zu personalisieren. Durch biometrische Zugangsberechtigungen kann kontrolliert werden, auf welchen Server-Ebenen der Mitarbeiter arbeitet. Die aktuellen Fortschritte der Biometrie stehen eng in Verbindung mit der extremen Globalisierung: Handel, Immigration und der Austausch von Daten jeglicher Art finden täglich auf weltweiter Ebene statt und das Bedürfnis nach Datensicherheit wird somit zunehmend größer. Der Mitarbeiter muss sich personalisieren, seine biometrischen Daten müssen sicher erfasst und im System verglichen werden. So besteht eine reelle Chance, Unternehmensdaten vor Missbrauch zu schützen.

Can Do GmbH: Welche Rolle kommt in der Sicherheitsdebatte dem Cloud Computing zu? Birgt dieser Trend mehr Chancen oder mehr Risiken?

Professionell betriebene Rechenzentren bieten ein Mehr an SicherheitUwe Braun: Die Frage nach Sicherheit ist einfach zu beantworten. Ein großes professionell betriebenes Rechenzentrum liefert in der Regel mehr Sicherheit als die meisten unternehmenseigenen Rechenzentren. Aus unserer Sicht ist der personalisierte Cloud-Einsatz aus vielerlei Hinsicht von enormem Vorteil. Zu einem würde eine ausgeführte Cloud-Struktur die CO2-Emission und die Kosten im Unternehmen in der konsequenten Anwendung deutlich senken. Zum anderen sind Verfügbarkeit, Geschwindigkeit und Skalierbarkeit in einer Cloud-Struktur von enormem Vorteil. Die Nachteile des Cloud-Computings liegen nach wie vor in den Köpfen der Unternehmen oder Behörden. Lieber verwenden sie viel Zeit und Kosten, ihre physikalischen Netzwerkstrukturen im eigenen Hause zu verwalten. Wenn Unternehmen in der Cloud den Weg der Sicherheit gehen, entstehen keine Nachteile.

Can Do GmbH: Aktuell liegen die Wachstumsraten beim Cloud-Computing im Geschäftskundenbereich laut BITKOM bei 70%: Der „Cloud-Umsatz“ insgesamt soll in diesem Jahr auf 3,5 Mrd. EUR steigen und im Jahr 2015 bei rund 13 Mrd. EUR liegen. Wie kann die Cloud aus Unternehmenssicht sicher gestaltet werden, ohne dabei an Flexibilität und Dynamik einzubüßen?

Uwe Braun: Um der Cyberkriminalität im Cloud-Computing entgegen zu wirken, müssen die Zugänge personalisiert und verschlüsselt sein. Generell müssen Cloud-fähige Softwarelösungen von Softwareanbietern mit Sorgfalt geprüft und auf die eigenen Bedürfnisse im Unternehmen zugeschnitten werden. Hier sollten biometrische Sicherheitslösungen an erster Stelle stehen. Welches Konzept im eigenen Unternehmen am besten greift, kann nur den internen Anforderungen entsprechend entschieden werden. Abgesehen von einer gewissen Skepsis bzgl. der Sicherheit bieten ausgelagerte Dienstleistungen höchste Flexibilität bei einer guten Kostenkontrolle. Diese Anpassungsfähigkeit bei gleichzeitigem Überblick über die Finanzen sind sicher die größten Vorteile der neuen „Wolken-Welt“.

Sicherheit in der Cloud mit biometrischen PersonalisiserungssystemenCan Do GmbH: Sie bieten individuell angepasste Software-Lösungen für Unternehmen an und begleiten diese auch bei ihrem Weg in die Cloud. Worauf sollten Unternehmen dabei besonders achten?

Uwe Braun: Cloud-Computing-Produkte werden in verschiedenen Darreichungsformen am Markt angeboten. Sie unterscheiden sich in der Gestalt, wie man die Cloud als Nutzer oder auch als Anbieter eines Dienstes innerhalb der Cloud- Struktur wahrnimmt. Die unterschiedlichen Angebote müssen gewährleisten, dass die gesetzlichen und Sicherheitsrichtlinien jedes Unternehmens eingehalten werden. Beispielsweise kann man sich mit dem Einsatz vom TENDERKEY in der IT-Welt vollkommen sicher bewegen.

Unternehmen, die viel Wert auf Sicherheit legen und sich diesem aktuellen Thema widmen, beraten und betreuen wir im Bereich der IT-Sicherheit durch biometrische Personalisierungssysteme. Unsere Plattform (TRUSTCENTER) bietet eine sichere weltweite Verwaltung und das Enrollment unserer Systeme an. Unser TENDERKEY ist immer nur auf einen Mitarbeiter zugelassen. Damit muss er sich in seiner Arbeitsebene authentifizieren.

Unsere Kunden sind so in der Lage, je nach Angriffsszenario die entsprechenden Verschlüsselungen schlagartig zu wechseln und einem Internetkriminellen neue Türen direkt wieder zu verschließen. Verschlüsselte Systemteile sind vor Viren aus dem Netz vollkommen geschützt.

Unternehmen sollten sich als wichtigsten Punkt auf Ihrer Agenda folgende Ziele schreiben: Authentizität ist neben Vertraulichkeit, Integrität und Verfügbarkeit eines der herausragenden Sicherheitsziele im informationstechnologischen Zusammenhang. Wenn sie das beherzigen und die entsprechenden Systeme dazu einsetzen, können sie sich vor Angriffen aus dem eigenen Reihen der Mitarbeiter im Unternehmen oder aus dem Netz absolut schützen. 

Wir danken Ihnen für das sehr interessante Gespräch.

 

Über TENDERSOFT & TENDERKEY / UBIN AG
Die UBIN AG (www.ubin.ag) hat mit Ihrem biometrischen Sicherheitsschlüssel „TENDERKEY“ (TK) einen neuen Weg im Bereich der Unternehmenssicherheit eingeschlagen. Im TK selbst werden ähnlich wie beim modernen Reisepass nur die biometrischen Eigenschaften des zugelassenen Benutzers gespeichert aus denen der Fingerabdruck selbst nicht wieder rekonstruiert werden kann. Die weltweit einzigartige Besonderheit des TK besteht darin, dass sich Sensorik, Bildverarbeitung, Biometrie und Verschlüsselung gemeinsam in einem geschützten System befinden.

TENDERKEY und TENDERSOFT- eingeführt in bestimmten Applikationen eines Unternehmens -erweisen sich als sichere Schnittstellen. Verschlüsselte Systemteile sind vor Viren aus dem Netz vollkommen geschützt. Der eigene Fingerabdruck durch TK öffnet die Arbeitswelten und das Internet – mehr Sicherheit geht nicht.

Pressekontakt:
UBIN AG
Andrea Braun
Leitung Presse- und Öffentlichkeitsarbeit
Kurfürstenstr. 21
14467 Potsdam
Tel: 0331-3795990
E-Mail: email hidden; JavaScript is required