09.01.2017 Aufrufe

der-Bergische-Unternehmer_0117

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

cherheitsanfor<strong>der</strong>ungen zu benennen. Anhand<br />

dessen können dann individuelle Ziele formuliert<br />

und passgenaue Strategien erarbeitet werden,<br />

um brisante Sicherheitslücken aufzudecken<br />

und Maßnahmen gegen Cyber Crime zu<br />

entwickeln. Der Faktor Mensch dürfe dabei<br />

nicht außer Acht gelassen werden, warnt Thomas<br />

Erdmann. „Man darf sich nicht auf die<br />

rein technische Lösung verlassen und muss die<br />

Mitarbeiter für das Thema sensibilisieren.“<br />

Der richtige und sichere Umgang mit den Unternehmensdaten<br />

sei demnach verpflichtend<br />

von den Beschäftigten einzufor<strong>der</strong>n. Compliance-Regeln<br />

müssten dabei regelmäßig neu<br />

aufgelegt und neuen Anfor<strong>der</strong>ungen angepasst<br />

werden.<br />

Personaldaten werden zum Ziel <strong>der</strong><br />

Hackerangriffe<br />

Wie sich Institutionen<br />

und Unternehmen je<strong>der</strong><br />

Größenordnung<br />

gegen Cyber-Attacken<br />

schützen und gleichzeitig<br />

ihre Digitalisierungsmaßnahmen<br />

weiterentwickeln können,<br />

zeigt die CeBIT<br />

vom 20. bis 24. März<br />

in Hannover. Erste Anlaufstelle<br />

für Interessierte<br />

ist <strong>der</strong> Messe-<br />

Schwerpunkt<br />

„Business Security“ in<br />

Halle 6 mit Anbietern<br />

von Antivirus-Systemen,<br />

E-Mail-Sicherheit<br />

sowie Cloud &<br />

Internet Security bis<br />

hin zu Netzwerk-Sicherheit.<br />

Eine Herausfor<strong>der</strong>ung kommt in diesem Zusammenhang<br />

auch auf die Personalabteilungen<br />

zu, denn Jobs werden heute häufiger gewechselt<br />

als früher. Unternehmen sind gut beraten,<br />

sensible Informationen über ehemalige und<br />

aktuelle Mitarbeiter verstärkt zu sichern und<br />

zu schützen. Eine aktuelle Studie von Iron<br />

Mountain, einem führenden Archiv- und Informationsmanagement-Dienstleister,<br />

zeigt auf,<br />

dass viele Personalabteilungen dem Trend des<br />

„Job-Hopping“ nicht gewachsen sind. Die<br />

Umfrage zeigt, dass 50 Prozent <strong>der</strong> mittelständischen<br />

Unternehmen in Europa einen veralteten<br />

Prozess haben, um ihre Human Ressources-Daten<br />

zu verwalten. Und das, obwohl auch<br />

Personaldaten mit Blick auf die erwarteten<br />

Verkaufserlöse von Name, Adresse und Bankverbindung<br />

das Interesse von Kriminellen auf<br />

sich ziehen. Angesichts stetig neuer Bedrohungen<br />

kann es eigentlich nur verwun<strong>der</strong>n,<br />

dass dem Thema auf privater und unternehmerischer<br />

Ebene noch immer nicht die erfor<strong>der</strong>liche<br />

Aufmerksamkeit geschenkt wird. Vor den<br />

Kosten für eine entsprechende Problemlösung<br />

durch externe Fachleute dürfe man sich nicht<br />

scheuen, warnt Thomas Erdmann. „Die meisten<br />

Systemhäuser bieten eine Erstberatung<br />

kostenlos an. Die Daten sind das höchste Gut<br />

im Unternehmen. Und wenn sie einmal abhanden<br />

gekommen sind und womöglich dem<br />

Marktbegleiter angeboten wurden, verdient<br />

man irgendwann kein Geld mehr.“ Ist es vielleicht<br />

nicht zumindest zum Teil dann doch die<br />

undurchsichtige Fachsprache, die vor einer<br />

Auseinan<strong>der</strong>setzung scheuen lässt? Hier zeigt<br />

sich <strong>der</strong> Experte selbstkritisch. „Wir IT-ler haben<br />

da sicherlich eine Schwachstelle, weil uns<br />

diese Begriffe tagtäglich begleiten. Es ist<br />

trotzdem unsere Aufgabe, unseren Kunden Lösungen<br />

anschaulich zu präsentieren.“ Dabei<br />

sollte man auf die Bedeutung <strong>der</strong> IT-Sicherheit<br />

als Ganzes verweisen und nicht direkt über<br />

einzelne Produkte reden.<br />

Datendieben den Einbruch so schwer wie<br />

möglich machen<br />

Wer sich dem Thema neu o<strong>der</strong> erneut widmen<br />

möchte, sollte sich das Beispiel „Einbruchschutz“<br />

zu Herzen nehmen. Denn auch im<br />

World Wide Web gilt es, potenziellen Tätern<br />

den Weg in den eigenen Rechner o<strong>der</strong> das Firmennetzwerk<br />

so schwer wie möglich zu machen.<br />

„Cyber-Kriminelle wollen genau wie<br />

Einbrecher schnell zum Ziel gelangen. Gelingt<br />

ihnen das nicht, versuchen sie es an <strong>der</strong> nächsten<br />

Haustür“, sagt Thomas Erdmann. Bequemlichkeit<br />

dürfe also dem Sicherheitsgedanken<br />

nicht im Wege stehen – we<strong>der</strong> bei <strong>der</strong> Einrichtung<br />

von Sicherheitsstandards noch bei <strong>der</strong><br />

Anwendung. „Gar nichts zu tun, ist keine Option“,<br />

warnt er. Zumal sich die Digitalisierung<br />

rasant weiter entwickeln werde. „So langsam,<br />

wie die Entwicklung in den letzten zehn Jahren<br />

war, wird es nie wie<strong>der</strong> sein.“<br />

Text und Foto: BVG<br />

SAFETY FIRST FÜR IHRE DATEN -<br />

FRINGS BUSINESS CLOUD-BACKUP<br />

Unkompliziert und sicher, Ihr Backup<br />

im deutschen Rechenzentrum.<br />

www.frings-informatic.de<br />

ANZEIGE<br />

FIS_Anz.IHK-12.16_02.indd 1 22.11.16 15:15<br />

<strong>der</strong> <strong>Bergische</strong> <strong>Unternehmer</strong> 01|17 23

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!