12.07.2015 Aufrufe

1mukD3g

1mukD3g

1mukD3g

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Wirtschaft in MittelnassauEditorialSchutz von IT-Systemen:Basis für die Informationssicherheit in einem UnternehmenUnternehmen sind heute mehr denn je von technischen Systemen abhängig.Klar ist: ohne elektrischen Strom sind industrielle Prozesse nicht denkbar.Aber ohne funktionierende Informations- und Kommunikationsprozessegeht auch so gut wie nichts mehr, denn viele Arbeits- oder Geschäftsprozessewerden heute elektronisch gesteuert.Der Trend geht hierbei zu den BIG-Data-Anwendungen. Dabei werden beachtlicheMengen von Informationen digital bereitgestellt, verarbeitet undgespeichert – und zum Schrecken vieler IT-Sicherheitsbeauftragten Daten injeder Form im Internet übermittelt.Besonders durch die Globalisierung und die Veränderung und Verlagerungvon Arbeitsprozessen werden Anwendungen auch direkt zu externenNutzern übertragen. Im Extremfall können diese auf die im Unternehmengespeicherten Daten zugreifen, sie bearbeiten und verwalten. Ohne entsprechendeAuthentisierungsverfahren, Zugriffsberechtigungen sowie eineDokumentation der getätigten Aktionen ist das Ende vorprogrammiert!Denn wer mit dem Internet „arbeitet“, lebt gefährlich. Online-Attacken sindan der Tagesordnung – und das nicht erst durch die Aktivitäten der NationalSecurity Agency (NSA). Wer im Internet unterwegs ist, hinterlässt regelmäßigDatenspuren und ist somit kleinen wie großen Gefahren ausgesetzt.Prof. Heinz KrauseBusiness-Lotse Mittelhessen amKompetenzzentrum für Informationstechnologieder TH Mittelhessen, GießenFür Unternehmen sind darüber hinaus die Risiken durch die eigenenBeschäftigten auf Grund der mobilen Nutzung von Smartphones, Table-PCsusw. nicht zu unterschätzen. Besonders das Mitbringen von Hardware ausdem privaten Bereich ins Unternehmen oder die Installation von „eigener“Software birgt vielfältige Risiken.Durch die zunehmende Vernetzung und die mobilen Anwendungen gewinntdie Absicherung der IT-Systeme deshalb immer mehr an Bedeutung. ImKern bedeutet das: Risiken identifizieren, analysieren und bewerten unddarauf aufbauend ein ganzheitliches IT-Sicherheitskonzeptes umsetzen,um Vertraulichkeit, Verfügbarkeit und Integrität von Unternehmensdatensicherzustellen.Das betrifft aber nicht nur die eingesetzten Technologien, sondern vor allemdie notwendigen organisatorischen Maßnahmen – sowie die Sensibilisierungaller Beschäftigten, die Zugang zu IT-Systemen haben.Prof. Heinz KrausJuni 2014 | Juli 2014 1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!