Cyber-Security wird Vorstandsthema Cyber-Security wird Vorstandsthema - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


Cyber-Security wird Vorstandsthema

Die COMPUTERWELT hat fünf Tipps für ein Leben auf der sicheren Seite gesammelt.

Daten sind das Erdöl der Zukunft und haben in vielen Fällen geschäftskritische Bedeutung.

Daten sind das Erdöl der Zukunft und haben in vielen Fällen geschäftskritische Bedeutung.

© Archiv

Cyber-Security hat es auf die Prioritätenliste der europäischen Vorstände geschafft. Laut einer aktuellen Studie des britischen Versicherers Lloyd’s beschäftigen sich 54 Prozent von ihnen mit dem Thema. Eine besondere Bedeutung kommt dabei der Informationssicherheit zu. Denn Daten sind das Erdöl der Zukunft und haben in vielen Fällen geschäftskritische Bedeutung. Hinzu kommen Gesetze und Richtlinien, die beispielsweise den Umgang mit personenbezogenen Daten regeln.

Komplett ausschließen lässt sich ein erfolgreicher Angriff von außen oder innen nie. Doch schon einfache Maßnahmen erschweren Tätern das Abgreifen geschäftskritischer Informationen entscheidend. Hier sind fünf Tipps für mehr Sicherheit:

1. Vertrauliche Informationen identifizieren und klassifizieren
Nicht jedes Dokument ist schützenswert. Ein einfach verständliches Klassifizierungssystem mit den Kategorien offen, intern, vertraulich, streng vertraulich schafft Klarheit darüber, wie einzelne Dokumente behandelt werden müssen und welche Personengruppen Zugriff bekommen.

2. Verantwortlichkeiten definieren
Nicht jeder Mitarbeiter benötigt Zugriff auf alle Daten auf dem Unternehmensserver. Das gilt auch für die IT, die in vielen Fällen ohne Einschränkungen agieren kann. Je kleiner der Kreis der Berechtigten, desto einfacher lässt sich Missbrauch ausschließen. Ebenfalls hilfreich sind eine Revisionshistorie sowie ein Information Rights Management, welches beispielsweise verbietet, ein Dokument auszudrucken oder lokal abzuspeichern.

3. Informationen technisch schützen
Neben den oben erwähnten organisatorischen Regelungen sorgen technische Maßnahmen für Informationssicherheit. Dafür müssen jedoch zahlreiche Anforderungen erfüllt sein wie eine Ende-zu-Ende-Verschlüsselung, effektives Zugriffsmanagement, revisionssichere Protokollierung sowie Information Rights Management. Gleichzeitig sollten sie einfach zu bedienen sein. Cloud-basierte Lösungen externer Anbieter punkten beispielsweise mit einer einfachen Implementierung. Setzen Unternehmen auf eine solche Lösung, müssen sie allerdings darauf achten, dass auch der Anbieter keinen Zugriff auf sensible Daten erhält. Der Standort des Rechenzentrums ist ebenfalls wichtig. Er entscheidet über die jeweils gültigen Datenschutzgesetze. Brainloop-Lösungen wie etwa der Secure Dataroom bedienen diese Anforderungen und ermöglichen die Datenspeicherung in Österreich und sogar im eigenen Rechenzentrum.

4. Interne Policies einführen und Mitarbeiter schulen
Selbst die besten Abwehrmechanismen gegen Cyber-Kriminalität funktionieren nur dann, wenn sie Mitarbeitern bekannt sind und auch akzeptiert werden. Das setzt voraus, dass die verwendete Lösung nutzerfreundlich ist und das Unternehmen in Schulungsmaßnahmen investiert. Regeln für den Umgang mit sensiblen Daten müssen klar kommuniziert werden und für jeden einsehbar sein.

5. Einhaltung überwachen
Was noch bleibt: Darauf achten, dass alle Vorgaben auch tatsächlich eingehalten werden. Gibt es einmal ein Datenleck, muss sich nachvollziehen lassen, welche Daten betroffen sind und wer Zugriff hatte.

"In den letzten Jahren ist die Bedrohung durch Cyberkriminalität immer weiter gestiegen", erklärt Thomas Deutschmann, CEO bei Brainloop und ergänzt: "Deshalb ist es nur folgerichtig, dass Informationssicherheit sich zum Vorstandsthema entwickelt hat und der Schutz sensibler und geschäftskritischer Daten zur Priorität wird. Mein Wunsch ist, dass eine sichere Arbeitsumgebung, wie Brainloop sie anbietet, in Unternehmen bald genauso selbstverständlich ist, wie der Sicherheitsgurt im Auto."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: