dürfen nicht manipuliert werden können. Aber auch das Thema Verfügbarkeit ist für die Informationssicherheit wichtig – es muss immer gewährleistet sein, dass auf die Daten / Informationen zugegriffen werden kann. Gerade in der heutigen Zeit hört man immer häufiger von Angriffen auf Unternehmensdaten. Muss ein Un- ternehmen damit rechnen? Und wie bewertest du in diesem Zusammenhang die Bedeutung von Informa- tionssicherheit innerhalb eines Unternehmens? Wie bereits erwähnt, sollte man beim Thema Cyber Se- curity immer im Hinterkopf behalten, dass das, was theo- retisch passieren kann, auch irgendwann passieren wird. Angriffe auf IT-Systeme finden ständig statt, jeden Tag, rund um die Uhr. Ein sehr grosser Teil davon ist vollauto- matisiert. Es gibt Hackergruppen, deren Geschäftsmodell es ist, in IT-Systeme einzudringen, Daten zu stehlen und damit Geld zu verdienen. Gegen diese Angriffe müssen wir uns schützen, das machen wir durch eine Vielzahl von Massnahmen. Auf der anderen Seite gibt es Statis- tiken, die zeigen, dass ein Grossteil der Angriffe auf IT- Systeme „von innen“ kommen, also von Mitarbeitern. Un- zufriedene Mitarbeitende möchten dem Unternehmen Schaden zufügen und nutzen Zugriffsmöglichkeiten aus – es klingt vielleicht paranoid: aber was theoretisch passieren kann, wird irgendwann passieren. Auch gegen diese Art von Angriffen sichern wir uns ab, aber hier sind natürlich auch die Kunden bei der Vergabe von Benut- zerrechten für ihre eigenen Mitarbeitende gefordert. Ein sehr wichtiger Punkt – Zugriffsmöglichkeiten und Benutzerrechte sollten mit Bedacht vergeben werden. Welche konkreten Konzepte / Systeme setzt onOffice selbst ein, um die Sicherheit aller Unternehmens daten und der unserer Nutzer zu gewährleisten? Hier haben wir unterschiedlichste technische und orga- nisatorische Massnahmen. Am wichtigsten ist aus meiner Sicht das Minimalprinzip. Software- und Serversysteme werden immer so konzipiert, dass sie möglichst wenig Angriffsfläche bieten. Datenbanksysteme sind etwa ein beliebtes Ziel für automatisierte Angriffe – unsere Da- tenbanksysteme sind aber gar nicht „öffentlich“ über das Internet zu erreichen, sie haben keine zugewiesenen öffentlichen IP-Adressen. Nur unsere eigenen Server können über ein komplett eigenes Netzwerk, ein soge- nanntes „Backnet“, auf diese Datenbanksysteme zugrei- fen. Ähnliches gilt für die Vergabe von Zugriffsrechten an unsere eigenen Mitarbeitende: Wir setzen sehr strikt das „Least Privilege“-System um, Mitarbeitende haben nur die Zugriffsrechte, die sie für ihre Arbeit benötigen. Wie stellen wir sicher, dass onOffice enterprise mög- lichst nicht angreifbar ist? Gibt es konkrete Massnah- men, um den Schutz unserer Server zu gewährleisten? Auch die von uns entwickelte Software sichern wir ab und führen regelmässig sogenannte Penetrations-Tests durch. Das heisst, wir beauftragen eine darauf spezia- lisierte Firma, Sicherheitslücken in unseren Systemen zu finden. Das geschieht zum Teil durch automatisierte Tests, es gibt aber immer auch einen manuellen Teil, bei dem Experten unsere Software überprüfen. Und dann haben wir seit vielen Jahren die Firma Akamai mit dem Schutz unserer Serversysteme beauftragt. Akamai ist der Weltmarktführer in diesem Bereich, alle Zugriffe laufen über einen Netzwerktunnel. Akamai blockt auto- matisiert DDOS-Angriffe (Distributed Denial-of-Service), bei denen versucht wird, ein Serversystem durch sehr grosse Anfragemengen komplett zu blockieren. Kommen wir zu einem ganz anderen Aspekt: Mobiles Arbeiten wird immer beliebter und häufiger denn je genutzt. Welche Gesichtspunkte der Informationssi- cherheit sind in diesem Falle besonders zu beachten? Hier geht es zum grössten Teil darum, dass die Mit- arbeitenden ein Bewusstsein dafür haben müssen. Massnahmen, die schon im Büro wichtig sind, gewin- nen nochmal mehr an Bedeutung. Vergesse ich im Büro meinen Rechner zu sperren, haben „nur“ andere Mitar- beitende Zugriff auf alles, was ich gerade geöffnet habe. Wenn mir das Gleiche in einem Co-Working-Space oder ähnlichem passiert, ist der Personenkreis natürlich viel grösser und damit auch das Risiko. Das waren viele wertvolle Einblicke. Welche Tipps kannst du unseren Leserinnen und Lesern für den Schutz ihrer Daten im Alltag geben? Es sind oft die ganz einfachen Dinge. Wir können unser System noch so gut absichern – wenn ein sehr leicht zu erratendes Kennwort vergeben wird, kann sich jemand natürlich auch einfach Zugang verschaffen. Wenn man sich einmal bewusst macht, dass oft dasselbe Kennwort für viele Dienste genutzt wird und es Passwortdaten- banken gibt, in denen viele dieser Kennwörter bereits ge- speichert sind, ist dies eine der grössten Gefahrenquellen. Multi-Faktor-Authentifizierung und ähnliche Schutz- massnahmen werden daher auch immer wichtiger. Vielen herzlichen Dank für diese interessanten Ein- drücke und dafür, dass du dir die Zeit für uns genom- men hast. Interview: Cyber Security // 17 . . m o c e b o d a k c o t s – P A o i d u t S e l i m S