Synergiekontakt 2019 Synergiekontakt März 2019 | Page 2

Synergiekontakt Der Souverän entscheidet über die Datensicherheit Der Souverän sind wir alle, wobei die technische Gegen- wehr nur ein Teil der Antwort sein kann. D as Risikobewusstsein bzgl. Daten- sicherheit hat in den Unterneh- men deutlich zugenommen, wobei das Augenmerk auf die Angriffe von außen gelegt wird. Bedrohungen von innen, wie Fehlverhalten und Sabotage, das Einschleusen einer Schadsoftware sowie Social Engineering und Phishing, bekom- men erst dann die zustehende Aufmerk- samkeit, wenn es zu spät ist. Der Versuch „verschwundene“ Daten wiederherzu- stellen ist aufwändig und wenn Daten in die falschen Hände geraten sind, eine „Spiegelfechterei“. Für Unternehmen ist Datenkriminalität in der heutigen Zeit ein ernstzunehmendes Problem und kein Kavaliersdelikt, obwohl die Schäden nicht immer sofort spürbar oder bezifferbar sind, wenn Kunden-, Lieferanten- oder Produktdatenbanken sowie E-Mail Infor- mationen angegriffen werden. Informationssicherheits-Managementsys- teme gewinnen immer mehr an Bedeu- tung. Ein rein technischer Schutz durch neue Server oder Firewall-Systeme reicht längst nicht mehr aus. Der Nutzen von organisatorischen Maßnahmen, die für zusätzlichen Schutz sorgen, wird einfach unterschätzt. Zu kompliziert, zu teuer. Schwachstellen werden gnadenlos aus- genutzt. Für die Installation der Datensicherheit ist es wichtig, die Unternehmensleitung einzubinden. Diese muss die Maßnah- men unterstützen und Leitlinien für die Informationssicherheit aufsetzen, die unter anderem die zu schützenden In- formationen definieren. Eine heikle Auf- gabe, da auch Restriktionen und so man- che Hürden vom User hingenommen werden müssen. Informationssicherheit nimmt auf alle Kerngeschäftsprozesse und deren Daten eines Unternehmens Einfluss. Daher ist es wichtig, dass allen MitarbeiterInnen die Relevanz und mögliche Konsequenzen verdeutlicht werden. Es gibt Systeme, die in der Lage sind, die Daten durch Aufdeckung, Meldung und Warnung über alle Kon- figurationsänderungen in der gesamten IT-Infrastruktur mit allen Details: „Wer, Was, Wann, Wo und Vorher-Nachher- Werten“ aufzuzeigen. Darüber sollten wir ernsthaft nachdenken.