Gastkommentar: Gesamtprozess Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


07.04.2010 Oliver Harmel*

Gastkommentar: Gesamtprozess

Natürlich konnte niemand annehmen, die Kette von Datenmissbräuchen, Datendiebstählen und -verlusten, die uns 2008 beschäftigt hatte, würde im Jahr 2009 plötzlich abreißen.

Womöglich sogar, weil alle Instanzen, die mit dem Thema Datenschutz praktisch befasst sind, ihre Lehren gezogen und sowohl die Speicherung als auch die Übermittlung von sensiblen Daten nunmehr perfekt im Griff hätten? Das wäre dann doch zu schön gewesen, um wahr zu sein.

Dennoch, auch wenn mittlerweile die ersten Skandale des Jahres 2009 über die öffentliche Bühne gingen, muss man konstatieren, dass gerade unter dem Eindruck des Skandaljahres 2008 die Sensibilität gegenüber dieser Problematik gestiegen ist. Öffentlichkeit und Politik schauen bei diesem Thema nicht mehr achselzuckend in eine andere Richtung. Auch die Unternehmen wissen mittlerweile, was passieren kann, wenn sie bei ihren Daten nicht äußerste Vorsicht walten lassen. Und dass andernfalls nicht nur ihr Image, sondern auch ihre Geschäftsbeziehungen nachhaltig beschädigt werden können.

Allerdings ist auch klar, dass Problembewusstsein allein nicht reicht. Zu viele Unternehmen wiegen sich in der Illusion, man könne irgendwo ein schlaues Tool installieren oder einen Server implementieren und hätte das ganze Problem damit gelöst. Tatsächlich aber ist Sicherheit nicht allein ein technisches Problem, sondern verlangt einen ganzheitlichen Ansatz. Es darf im Unternehmen weder weiße Flecken noch schwarze Löcher geben, und zwar sowohl innerhalb der eigenen Systeme und Prozesse als auch bei der Übermittlung von Daten. Gerade hier hatte ja – passend zum Ausklang des Skandaljahres 2008 – eine recht skurrile Panne der Berliner Landesbank für Aufsehen gesorgt, als die auf Mikrofilmen gespeicherten Kreditkartendaten von Kurierfahrern mit einer Lieferung von Christstollen vertauscht worden waren. Der Fall zeigt exemplarisch, wie wichtig es ist, die gesamte Prozesskette des Datenaustausches unternehmensübergreifend lückenlos und klar zu strukturieren, weil auch kleinste organisatorische Schwachstellen zum GAU führen können.

Die aus derartigen Fällen zu ziehenden Lehren sind im Grunde einfach: Auf technischer Ebene müssen die Daten auf dem ganzen Weg verschlüsselt sein, nur der Absender und der berechtigte Empfänger dürfen Daten im Klartext zu Gesicht bekommen. Auf der Ebene der Prozessorganisation wiederum muss sichergestellt werden, dass auch mit den verschlüsselten Daten nur autorisiertes Personal in Kontakt kommt – egal ob der Datentransport auf physischem oder auf elektronischem Weg erfolgt. Angesichts der immensen Bedeutung, die digitale Daten heute im sozialen und wirtschaftlichen Leben haben, und angesichts der möglichen Schäden eines Missbrauchs, stellt zunächst einmal jeder, der mit den Daten in Kontakt kommt – egal ob Kurierfahrer oder IT-Administrator – ein Sicherheitsrisiko dar. Bei dieser Sichtweise handelt es sich nicht um Paranoia, sondern um Problembewusstsein.

* Oliver Harmel ist Marketing Direktor Central Europe bei NTT Europe Online in Frankfurt/Main.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: