der-Bergische-Unternehmer_0117
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
cherheitsanfor<strong>der</strong>ungen zu benennen. Anhand<br />
dessen können dann individuelle Ziele formuliert<br />
und passgenaue Strategien erarbeitet werden,<br />
um brisante Sicherheitslücken aufzudecken<br />
und Maßnahmen gegen Cyber Crime zu<br />
entwickeln. Der Faktor Mensch dürfe dabei<br />
nicht außer Acht gelassen werden, warnt Thomas<br />
Erdmann. „Man darf sich nicht auf die<br />
rein technische Lösung verlassen und muss die<br />
Mitarbeiter für das Thema sensibilisieren.“<br />
Der richtige und sichere Umgang mit den Unternehmensdaten<br />
sei demnach verpflichtend<br />
von den Beschäftigten einzufor<strong>der</strong>n. Compliance-Regeln<br />
müssten dabei regelmäßig neu<br />
aufgelegt und neuen Anfor<strong>der</strong>ungen angepasst<br />
werden.<br />
Personaldaten werden zum Ziel <strong>der</strong><br />
Hackerangriffe<br />
Wie sich Institutionen<br />
und Unternehmen je<strong>der</strong><br />
Größenordnung<br />
gegen Cyber-Attacken<br />
schützen und gleichzeitig<br />
ihre Digitalisierungsmaßnahmen<br />
weiterentwickeln können,<br />
zeigt die CeBIT<br />
vom 20. bis 24. März<br />
in Hannover. Erste Anlaufstelle<br />
für Interessierte<br />
ist <strong>der</strong> Messe-<br />
Schwerpunkt<br />
„Business Security“ in<br />
Halle 6 mit Anbietern<br />
von Antivirus-Systemen,<br />
E-Mail-Sicherheit<br />
sowie Cloud &<br />
Internet Security bis<br />
hin zu Netzwerk-Sicherheit.<br />
Eine Herausfor<strong>der</strong>ung kommt in diesem Zusammenhang<br />
auch auf die Personalabteilungen<br />
zu, denn Jobs werden heute häufiger gewechselt<br />
als früher. Unternehmen sind gut beraten,<br />
sensible Informationen über ehemalige und<br />
aktuelle Mitarbeiter verstärkt zu sichern und<br />
zu schützen. Eine aktuelle Studie von Iron<br />
Mountain, einem führenden Archiv- und Informationsmanagement-Dienstleister,<br />
zeigt auf,<br />
dass viele Personalabteilungen dem Trend des<br />
„Job-Hopping“ nicht gewachsen sind. Die<br />
Umfrage zeigt, dass 50 Prozent <strong>der</strong> mittelständischen<br />
Unternehmen in Europa einen veralteten<br />
Prozess haben, um ihre Human Ressources-Daten<br />
zu verwalten. Und das, obwohl auch<br />
Personaldaten mit Blick auf die erwarteten<br />
Verkaufserlöse von Name, Adresse und Bankverbindung<br />
das Interesse von Kriminellen auf<br />
sich ziehen. Angesichts stetig neuer Bedrohungen<br />
kann es eigentlich nur verwun<strong>der</strong>n,<br />
dass dem Thema auf privater und unternehmerischer<br />
Ebene noch immer nicht die erfor<strong>der</strong>liche<br />
Aufmerksamkeit geschenkt wird. Vor den<br />
Kosten für eine entsprechende Problemlösung<br />
durch externe Fachleute dürfe man sich nicht<br />
scheuen, warnt Thomas Erdmann. „Die meisten<br />
Systemhäuser bieten eine Erstberatung<br />
kostenlos an. Die Daten sind das höchste Gut<br />
im Unternehmen. Und wenn sie einmal abhanden<br />
gekommen sind und womöglich dem<br />
Marktbegleiter angeboten wurden, verdient<br />
man irgendwann kein Geld mehr.“ Ist es vielleicht<br />
nicht zumindest zum Teil dann doch die<br />
undurchsichtige Fachsprache, die vor einer<br />
Auseinan<strong>der</strong>setzung scheuen lässt? Hier zeigt<br />
sich <strong>der</strong> Experte selbstkritisch. „Wir IT-ler haben<br />
da sicherlich eine Schwachstelle, weil uns<br />
diese Begriffe tagtäglich begleiten. Es ist<br />
trotzdem unsere Aufgabe, unseren Kunden Lösungen<br />
anschaulich zu präsentieren.“ Dabei<br />
sollte man auf die Bedeutung <strong>der</strong> IT-Sicherheit<br />
als Ganzes verweisen und nicht direkt über<br />
einzelne Produkte reden.<br />
Datendieben den Einbruch so schwer wie<br />
möglich machen<br />
Wer sich dem Thema neu o<strong>der</strong> erneut widmen<br />
möchte, sollte sich das Beispiel „Einbruchschutz“<br />
zu Herzen nehmen. Denn auch im<br />
World Wide Web gilt es, potenziellen Tätern<br />
den Weg in den eigenen Rechner o<strong>der</strong> das Firmennetzwerk<br />
so schwer wie möglich zu machen.<br />
„Cyber-Kriminelle wollen genau wie<br />
Einbrecher schnell zum Ziel gelangen. Gelingt<br />
ihnen das nicht, versuchen sie es an <strong>der</strong> nächsten<br />
Haustür“, sagt Thomas Erdmann. Bequemlichkeit<br />
dürfe also dem Sicherheitsgedanken<br />
nicht im Wege stehen – we<strong>der</strong> bei <strong>der</strong> Einrichtung<br />
von Sicherheitsstandards noch bei <strong>der</strong><br />
Anwendung. „Gar nichts zu tun, ist keine Option“,<br />
warnt er. Zumal sich die Digitalisierung<br />
rasant weiter entwickeln werde. „So langsam,<br />
wie die Entwicklung in den letzten zehn Jahren<br />
war, wird es nie wie<strong>der</strong> sein.“<br />
Text und Foto: BVG<br />
SAFETY FIRST FÜR IHRE DATEN -<br />
FRINGS BUSINESS CLOUD-BACKUP<br />
Unkompliziert und sicher, Ihr Backup<br />
im deutschen Rechenzentrum.<br />
www.frings-informatic.de<br />
ANZEIGE<br />
FIS_Anz.IHK-12.16_02.indd 1 22.11.16 15:15<br />
<strong>der</strong> <strong>Bergische</strong> <strong>Unternehmer</strong> 01|17 23