2024-1-3-oebm-der-osterreichische-baustoffmarkt - CO² ZERO
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
THEMA<br />
CYBER SECURITY<br />
Informationssicherheit<br />
Wo beginnen und wo aufhören?<br />
TEIL 1<br />
Das Thema Informationssicherheit ist inzwischen allgegenwärtig, nahezu<br />
keine Woche vergeht ohne Horrormeldungen über Cyber-Angriffe,<br />
Datendiebstähle, Erpressungen, Online-Betrugsfälle und ähnliche Vorfälle.<br />
Dies wirft bei vielen Entscheidungsträgern die Frage auf, ob die eigene IT-<br />
Umgebung ausreichend sicher ist und ob alles Erfor<strong>der</strong>liche zum Schutz <strong>der</strong><br />
Systeme bzw. Daten getan wird.<br />
Es liegt in <strong>der</strong> Verantwortung<br />
<strong>der</strong> obersten Führungsebene,<br />
die Systeme und Informationen<br />
des eigenen Unternehmens sowie<br />
von dessen Kunden und Geschäftspartnern<br />
zu schützen. Aufgrund <strong>der</strong> Komplexität<br />
und des Umfangs <strong>der</strong> Thematik<br />
besteht die Aufgabe <strong>der</strong> Geschäftsführung<br />
bzw. des Top-Managements primär<br />
in <strong>der</strong> Initiierung des Sicherheitsprozesses<br />
und dessen Kontrolle, sowie <strong>der</strong><br />
Priorisierung <strong>der</strong> Thematik – des Weiteren<br />
natürlich in <strong>der</strong> entsprechenden<br />
Bereitstellung von Ressourcen in monetärer<br />
und personeller Hinsicht. Auch<br />
wenn die operative Umsetzung delegiert<br />
wird, ist die letztendliche Übernahme<br />
<strong>der</strong> Verantwortung durch die Führungsebene<br />
für den Aufbau und laufenden Betrieb<br />
einer Umgebung mit angemessener<br />
Sicherheit unverzichtbar. Letztendlich<br />
führen Versäumnisse in diesem Bereich<br />
immer zum Risiko von Betriebsunterbrechungen,<br />
Datenverlusten, schädlichen<br />
Handlungen etc., sowie zu damit<br />
einhergehenden Folgen wie materiellen<br />
und Image-Schäden bis hin zu u.U.<br />
strafrechtlichen Konsequenzen und betrieblicher<br />
Existenzgefährdung.<br />
WO LAUERN DIE GEFAHREN?<br />
Um sich gegen Bedrohungen schützen<br />
zu können, ist vorweg die Frage zu klären,<br />
welche Risiken hier überhaupt existieren.<br />
In <strong>der</strong> Praxis existiert eine Vielzahl<br />
von Gefahren, wie zB:<br />
o Elementare Bedrohungen durch Feuer,<br />
Wasser, Katastrophen etc.<br />
o Ausfälle von Versorgungssystemen<br />
und Kommunikationsnetzen wie<br />
Strom, Internet, Telefonie usw.<br />
o Ausfälle bzw. Fehlfunktionen von Geräten,<br />
Komponenten, Software<br />
o Verlust bzw. Diebstahl von Geräten,<br />
Datenträgern, Daten<br />
o Ausspähen von Informationen<br />
o Unbefugter Zutritt zu bzw. Zugriff<br />
auf Systeme(n)<br />
o Missbrauch von Systemen<br />
o Sabotage<br />
o …<br />
Die Kernaufgabe auf dem Weg zu<br />
einem dauerhaften Schutz vor diesen<br />
Bedrohungen besteht darin, nicht nur<br />
aufgrund <strong>der</strong> jeweils gerade aktuellen<br />
Bedrohungslage in Form von kurzfristigem<br />
Aktionismus einzelne technische<br />
Autor<br />
Mag. Ing. Gottfried Schittenkopf<br />
Geschäftsführer I-SYSTEMS IT-Service<br />
GmbH.<br />
Betreut und berät seit 25 Jahren Unternehmen<br />
beim Aufbau, dem Betrieb und<br />
<strong>der</strong> Absicherung von IT-Umgebungen.<br />
I-SYSTEMS IT-Service GmbH<br />
Sellrainer Straße 3<br />
6175 Kematen in Tirol<br />
Tel. +43 (0) 512 566961 20<br />
eMail office@iits.at<br />
www http://www.i-systems.at<br />
o<strong>der</strong> organisatorische Maßnahmen zu<br />
setzen, son<strong>der</strong>n ein längerfristig funktionierendes<br />
Konzept zu erstellen, das<br />
bei kontinuierlicher Evaluierung und<br />
Anpassung an neue Gegebenheiten und<br />
Weiterentwicklung einen umfassenden<br />
Ansatz zur Gewährleistung eines angemessenen<br />
Schutzniveaus bietet.<br />
12 | 3 . <strong>2024</strong>