20.03.2024 Aufrufe

2024-1-3-oebm-der-osterreichische-baustoffmarkt - CO² ZERO

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

THEMA<br />

CYBER SECURITY<br />

Informationssicherheit<br />

Wo beginnen und wo aufhören?<br />

TEIL 1<br />

Das Thema Informationssicherheit ist inzwischen allgegenwärtig, nahezu<br />

keine Woche vergeht ohne Horrormeldungen über Cyber-Angriffe,<br />

Datendiebstähle, Erpressungen, Online-Betrugsfälle und ähnliche Vorfälle.<br />

Dies wirft bei vielen Entscheidungsträgern die Frage auf, ob die eigene IT-<br />

Umgebung ausreichend sicher ist und ob alles Erfor<strong>der</strong>liche zum Schutz <strong>der</strong><br />

Systeme bzw. Daten getan wird.<br />

Es liegt in <strong>der</strong> Verantwortung<br />

<strong>der</strong> obersten Führungsebene,<br />

die Systeme und Informationen<br />

des eigenen Unternehmens sowie<br />

von dessen Kunden und Geschäftspartnern<br />

zu schützen. Aufgrund <strong>der</strong> Komplexität<br />

und des Umfangs <strong>der</strong> Thematik<br />

besteht die Aufgabe <strong>der</strong> Geschäftsführung<br />

bzw. des Top-Managements primär<br />

in <strong>der</strong> Initiierung des Sicherheitsprozesses<br />

und dessen Kontrolle, sowie <strong>der</strong><br />

Priorisierung <strong>der</strong> Thematik – des Weiteren<br />

natürlich in <strong>der</strong> entsprechenden<br />

Bereitstellung von Ressourcen in monetärer<br />

und personeller Hinsicht. Auch<br />

wenn die operative Umsetzung delegiert<br />

wird, ist die letztendliche Übernahme<br />

<strong>der</strong> Verantwortung durch die Führungsebene<br />

für den Aufbau und laufenden Betrieb<br />

einer Umgebung mit angemessener<br />

Sicherheit unverzichtbar. Letztendlich<br />

führen Versäumnisse in diesem Bereich<br />

immer zum Risiko von Betriebsunterbrechungen,<br />

Datenverlusten, schädlichen<br />

Handlungen etc., sowie zu damit<br />

einhergehenden Folgen wie materiellen<br />

und Image-Schäden bis hin zu u.U.<br />

strafrechtlichen Konsequenzen und betrieblicher<br />

Existenzgefährdung.<br />

WO LAUERN DIE GEFAHREN?<br />

Um sich gegen Bedrohungen schützen<br />

zu können, ist vorweg die Frage zu klären,<br />

welche Risiken hier überhaupt existieren.<br />

In <strong>der</strong> Praxis existiert eine Vielzahl<br />

von Gefahren, wie zB:<br />

o Elementare Bedrohungen durch Feuer,<br />

Wasser, Katastrophen etc.<br />

o Ausfälle von Versorgungssystemen<br />

und Kommunikationsnetzen wie<br />

Strom, Internet, Telefonie usw.<br />

o Ausfälle bzw. Fehlfunktionen von Geräten,<br />

Komponenten, Software<br />

o Verlust bzw. Diebstahl von Geräten,<br />

Datenträgern, Daten<br />

o Ausspähen von Informationen<br />

o Unbefugter Zutritt zu bzw. Zugriff<br />

auf Systeme(n)<br />

o Missbrauch von Systemen<br />

o Sabotage<br />

o …<br />

Die Kernaufgabe auf dem Weg zu<br />

einem dauerhaften Schutz vor diesen<br />

Bedrohungen besteht darin, nicht nur<br />

aufgrund <strong>der</strong> jeweils gerade aktuellen<br />

Bedrohungslage in Form von kurzfristigem<br />

Aktionismus einzelne technische<br />

Autor<br />

Mag. Ing. Gottfried Schittenkopf<br />

Geschäftsführer I-SYSTEMS IT-Service<br />

GmbH.<br />

Betreut und berät seit 25 Jahren Unternehmen<br />

beim Aufbau, dem Betrieb und<br />

<strong>der</strong> Absicherung von IT-Umgebungen.<br />

I-SYSTEMS IT-Service GmbH<br />

Sellrainer Straße 3<br />

6175 Kematen in Tirol<br />

Tel. +43 (0) 512 566961 20<br />

eMail office@iits.at<br />

www http://www.i-systems.at<br />

o<strong>der</strong> organisatorische Maßnahmen zu<br />

setzen, son<strong>der</strong>n ein längerfristig funktionierendes<br />

Konzept zu erstellen, das<br />

bei kontinuierlicher Evaluierung und<br />

Anpassung an neue Gegebenheiten und<br />

Weiterentwicklung einen umfassenden<br />

Ansatz zur Gewährleistung eines angemessenen<br />

Schutzniveaus bietet.<br />

12 | 3 . <strong>2024</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!