Kooperationen ohne Schwachstellen

Das Kompetenzzentrum IT-Wirtschaft entwickelt Werkzeuge zur Selbstbefähigung und zur Erhöhung der Security Awareness.

IT-Sicherheit im Allgemeinen und der sichere Austausch von Daten im Besonderen sollten als ein wichtiger Grundpfeiler für eine erfolgreiche Unternehmensführung verstanden werden, um Unternehmenswerte zu schützen. Werden keine umfassenden Sicherheitsmaßnahmen ergriffen, geraten Unternehmen schnell in Schwierigkeiten. Deshalb lohnt es sich, genau hinzuschauen und gegebenenfalls Fachleute zur Unterstützung hinzuzuziehen – so wie das Kompetenzzentrum IT-Wirtschaft. Für das Kompetenzzentrum sind der sichere Austausch und die Arbeit mit Daten über Unternehmensgrenzen hinweg eines der Kernthemen seiner Arbeit: Es unterstützt kleine und mittlere IT-Unternehmen bei der Bildung von Projektkonsortien, die übergreifende IT-Lösungen für andere mittelständische Unternehmen entwickeln.

Klare Konzepte von Anfang an

„Sicherer Datenaustausch fängt mit rechtlichen und organisatorischen Regelungen und einer Einigung auf einheitliche Sicherheitsstandards aller beteiligten Akteure an. Das ist für die gute Zusammenarbeit unverzichtbar“, sagt Prof. Dr. Andreas Johannsen vom Kompetenzzentrum IT-Wirtschaft, der Experte für das Thema IT-Schnittstellen und Datensicherheit ist. Bei der Bildung der Konsortien zwischen den mittelständischen Unternehmen kennen sich die Akteure untereinander oft noch nicht – sie müssen aber direkt viele Daten miteinander teilen. Deshalb sollte zu Beginn einer solchen Kooperation eine Vertraulichkeitsvereinbarung (Non-Disclosure-Agreement) sowie eine Informationssicherheitsrichtlinie geschlossen werden. Sie sichert den Partnerinnen und Partnern zu, dass alle Informationen, die im weiteren Verlauf der Zusammenarbeit ausgetauscht werden, vertraulich behandelt und damit nicht offengelegt werden. Ist die Basis der Zusammenarbeit geklärt, geht es darum, den gegenseitigen Austausch von Daten im gemeinsamen Projekt voranzubringen.

API, E-Mail, USB-Sticks: Schwachstellen beim Thema Datenaustausch

Das Teilen der Daten innerhalb von Projektkonsortien erfolgt oft auf unterschiedlichen Wegen, die jeweils zur Schwachstelle werden können. Dazu gehören E-Mails, externe Speichermedien wie USB-Sticks oder Festplatten. Bei Mails sind mehrere Verschlüsselungsmöglichkeiten zum Schutz der Datenübertragung (wie auf Seite 8/9) möglich, und auch das Problem extern eingeschleppter Malware lässt sich vergleichsweise leicht über so genannte Datenschleusen lösen. Nähere Informationen zur Datenschleuse finden Sie ab Seite 21. Eine der gängigsten Varianten des Datenaustausches, vor allem bei Unternehmen der IT-Wirtschaft, ist die Datenübertragung via Programmierschnittstellen (application programming interface, kurz: API). Über diese Schnittstellen können Daten abgerufen und Prozesse automatisiert initiiert werden. Die Systeme tauschen sich also selbstständig miteinander aus und benötigen nicht für jeden Austausch eine Person, die den Befehl zum Austausch gibt.

Ein alltäglicher Bestellprozess in einem Onlineshop kann hier als Beispiel dienen: Eine Nutzerin oder ein Nutzer bestellt über die Weboberfläche eines Onlineshops ein Produkt. Das System des Onlineshops kann via Schnittstellen automatisiert bei anderen Systemen notwendige Informationen einholen oder Aktionen initiieren. Das kann beispielsweise die Bonitätsprüfung der bestellenden Person sein oder die Zahlungsabwicklung über einen Drittanbieter. Auch die Beauftragung einer Spedition ist darüber möglich. All diese Prozesse laufen dank API automatisiert und in Sekunden ab. Damit erleichtern sie den Arbeitsalltag enorm, können aber schnell zum Einfallstor für Hacker werden. Um bei dieser Art der Datenübertragung optimalen Schutz zu gewährleisten, hat das Kompetenzzentrum IT-Wirtschaft einen offenen Schnittstellenkatalog entwickelt.

Bereit zur Kooperation? Tools und Checklisten

Um zu prüfen, wie es um das eigene IT-Sicherheitskonzept bestellt ist, wie die Zusammenarbeit aussehen könnte und auf welchem Wege Daten am sichersten untereinander ausgetauscht werden können, hat das Kompetenzzentrum IT-Wirtschaft zahlreiche digitale Tools wie den Schnittstellenkatalog und Vorlagen aus dem Bereich Recht und Datenschutz für die Zusammenarbeit von Konsortien entwickelt und stellt sie auf seiner Website itwirtschaft.de bereit. Zudem steht Interessierten die Plattform IT2match als Basistool des Kooperationsaufbaus zur Verfügung.

Autoren: Prof. Dr. Andreas Johannsen, Tarek Annan

Dieser Text ist ein Auszug aus dem aktuellen Themenheft von Mittelstand-Digital „Sicherer Datenaustausch“, herausgegeben vom BMWi.

Kontakt
close slider

Kontakt

Mittelstand 4.0-Kompetenzzentrum IT-Wirtschaft

Hauptstadtbüro Berlin:
Haus der Bundespressekonferenz
Schiffbauerdamm 40
10117 Berlin

T +49 30 22605 006
kontakt@itwirtschaft.de

Kontaktformular

Newsletternameldung