Synergiekontakt 2019 Synergiekontakt März 2019 | Page 2
Synergiekontakt
Der Souverän entscheidet
über die Datensicherheit
Der Souverän sind wir alle, wobei die technische Gegen-
wehr nur ein Teil der Antwort sein kann.
D
as Risikobewusstsein bzgl. Daten-
sicherheit hat in den Unterneh-
men deutlich zugenommen, wobei das
Augenmerk auf die Angriffe von außen
gelegt wird. Bedrohungen von innen,
wie Fehlverhalten und Sabotage, das
Einschleusen einer Schadsoftware sowie
Social Engineering und Phishing, bekom-
men erst dann die zustehende Aufmerk-
samkeit, wenn es zu spät ist. Der Versuch
„verschwundene“ Daten wiederherzu-
stellen ist aufwändig und wenn Daten in
die falschen Hände geraten sind, eine
„Spiegelfechterei“. Für Unternehmen ist
Datenkriminalität in der heutigen Zeit
ein ernstzunehmendes Problem und kein
Kavaliersdelikt, obwohl die Schäden nicht
immer sofort spürbar oder bezifferbar
sind, wenn Kunden-, Lieferanten- oder
Produktdatenbanken sowie E-Mail Infor-
mationen angegriffen werden.
Informationssicherheits-Managementsys-
teme gewinnen immer mehr an Bedeu-
tung. Ein rein technischer Schutz durch
neue Server oder Firewall-Systeme reicht
längst nicht mehr aus. Der Nutzen von
organisatorischen Maßnahmen, die für
zusätzlichen Schutz sorgen, wird einfach
unterschätzt. Zu kompliziert, zu teuer.
Schwachstellen werden gnadenlos aus-
genutzt.
Für die Installation der Datensicherheit
ist es wichtig, die Unternehmensleitung
einzubinden. Diese muss die Maßnah-
men unterstützen und Leitlinien für die
Informationssicherheit aufsetzen, die
unter anderem die zu schützenden In-
formationen definieren. Eine heikle Auf-
gabe, da auch Restriktionen und so man-
che Hürden vom User hingenommen
werden müssen. Informationssicherheit
nimmt auf alle Kerngeschäftsprozesse
und deren Daten eines Unternehmens
Einfluss. Daher ist es wichtig, dass allen
MitarbeiterInnen die Relevanz und
mögliche Konsequenzen verdeutlicht
werden. Es gibt Systeme, die in der
Lage sind, die Daten durch Aufdeckung,
Meldung und Warnung über alle Kon-
figurationsänderungen in der gesamten
IT-Infrastruktur mit allen Details: „Wer,
Was, Wann, Wo und Vorher-Nachher-
Werten“ aufzuzeigen. Darüber sollten
wir ernsthaft nachdenken.