Nein, natürlich sind nicht alle Chefs im Überwachungswahn. Schon rein vom Gesetz her dürfen sie es nur in sehr eingeschränktem Maße und dann auch nur unter strenger Beachtung geltender Gesetze wie des Datenschutzgesetzes, des Strafgesetzbuches und des Betriebsverfassungsgesetzes. Häufig sind es deshalb externe Kriminelle, die sich von Haus aus nicht um Gesetze scheren und ein Unternehmen mittels Surveillance-Malware und Keylogging-Software ausspionieren. Es können manchmal aber auch die eigenen Kollegen sein, die Betriebsgeheimnisse stehlen wollen und dafür Spähmethoden einsetzen. Deshalb Gesetze hin oder her: Vor allen drei Seiten müssen Mitarbeiter auf der Hut sein.
Übliche und bekannte Überwachungsmaßnahmen im Büro stellen wir in folgender Bilderstrecke vor:
Wie Sie vorbeugen
Zumindest gegen Überwachungsmalware, die von außerhalb in ein Netz und auf ein System gelangt, können sich Anwender schützen. Gegen Keylogger wie Predator Pain und HawkEye empfiehlt Security-Anbieter Palo Alto Networks Unit 42 den Einsatz von System-Hardening-Lösungen und Patch-Management-Suiten, um die Software auf dem neuesten Stand zu halten und keine Einfallstore für Malware zu bieten. Der Einsatz von Multi-Faktor-Authentifizierung hilft dabei, selbst gestohlene Daten zu schützen. Denn selbst wenn sie abhandenkommen, sind sie dann ohne das Vorhandensein von beispielsweise Hardware-Tokens oder biometrischen Merkmalen, die nur der zugriffsberechtigte Anwender hat, wertlos.
Auf Netzwerkebene empfiehlt sich eine Echtzeit-Überwachung des ein- und ausgehenden Datenverkehrs - selbstredend in anonymer und personenunabhängigen Form, um das Thema Überwachungsstopp am Arbeitsplatz nicht ad absurdum zu führen. Anti-Malware-Lösungen mit automatisierter dynamischer Analyse wie beispielsweise Sandboxing-Mechanismen helfen dabei, bisher unbekannte Bedrohungen aufzuspüren, bevor diese größeren Schaden im Netzwerk anrichten können.
Wer darüber hinaus "flache" Netzwerkstrukturen vermeidet, in denen ein einfaches Eindringen ausreicht, um umfassende Zugriffsrechte zu erhalten, ist zusätzlich geschützt. Die sogenannte Netzwerksegmentierung baut darauf auf, dass nur diejenigen Informationen zugänglich sind, die für bestimmte Organisationsabläufe erforderlich sind ("Zero-Trust-Modell").
Ein wichtiger Punkt ist zudem die Sensibilisierung der Nutzer für die Sicherheit der Systeme. Daraus ergibt sich dann beispielsweise, dass Nutzer nicht die gleichen Anmeldeinformationen und Passwörter für mehrere Konten verwenden - kommt ein Login-Datensatz weg, sind zumindest die anderen so noch geschützt.