Das Thema IT-/IKM - Sicherheit, also die Sicherheit der Infrastruktur für Information, Kommunikation und Medien im Unternehmen ist kein neues, aber trotzdem sehr aktuelles Thema. Bei der Auseinandersetzung mit dieser Thematik bestehen allerdings erhebliche Managementprobleme:
Was soll mir denn schon passieren?
Mit einigen, der Praxis entnommenen Beispielen soll die Bedeutung des Problemfeldes „IT-/IKM - Sicherheit“ veranschaulicht werden.
Prüfen Sie bitte ehrlich und selbstkritisch, was bei Ihnen die Konsequenzen wären, wenn eines oder gar mehrere der beschriebenen Szenarien zutreffen würden:
Szenario 1: Sie führen ein modernes Unternehmen und nutzen im breiten Umfang eine zeitgemäße IT- Infrastruktur
Sie können sich den geschäftlichen Alltag überhaupt nicht mehr ohne die PC-Arbeitsplätze, ohne das firmeninterne Computer-Netzwerk, ohne Internet, Online - Banking und Email - Verkehr vorstellen.
Aber: Stellen Sie sich doch einmal Ihr Unternehmen genau ohne diese Technologien vor; Ihre IT– Infrastruktur könnte gestohlen, verbrannt, überschwemmt, zerstört, durch Stromausfall oder Viren o.ä. lahmgelegt, sabotiert usw. sein.
Szenario 2: Online - Banking mit Ihrer Hausbank ist für Sie tägliche Praxis
Es geht schnell und bequem und das Verfahren mit Passwort, PIN und TAN gilt als sicher.
Aber: Eines Tages erhalten Sie per Email (scheinbar) von Ihrer Hausbank die Aufforderung, die in der Email genannte Internetseite aufzusuchen und dem dort befindlichen Dialog zu folgen. Es habe in Ihrer Hausbank einen sicherheitsrelevanten Vorfall gegeben und zu Ihrer Sicherheit seien einige wichtige Umstellungen erforderlich.
Sie wählen diese Internetseite an; im dort ablaufenden Dialog geben Sie Ihre Kontonummer und Ihre Einwahl-PIN bzw. Ihr Bank-Passwort ein. Und schon ist es passiert: Sie sind einem Phishing - Angriff zum Opfer gefallen! (Phishing = passwort fishing)
Szenario 3: Sie nutzen regelmäßig und intensiv das Internet als unerschöpfliche und schnell erreichbare Informationsquelle
Natürlich haben Sie schon viel von den Gefahren gelesen und gehört, die aus dem Internet drohen. Sie wähnen sich jedoch auf der sicheren Seite, denn Sie haben einen Virenscanner (Virensuch- und Virenbeseitigungsprogramm) und benutzen selbstverständlich auch eine Firewall (Abschirm-Software zum Internet).
Aber: Sind Sie wirklich auf der sicheren Seite? Wie steht es um die systeminternen Sicherheitseinstellungen, z.B. zum Umgang mit aktiven WebSite - Inhalten, also WebSites, wo „etwas Interessantes passiert“?
Szenario 4: Email ist der wichtigste Internetdienst für Sie und Ihr Unternehmen
Das ist bei den meisten Unternehmen so; dieser Dienst ist so schnell und so günstig einsetzbar, dass kaum mehr darauf verzichtet wird.
Aber: Sind Sie sich wirklich sicher, dass bestimmte Emails auch tatsächlich von dem Absender kommen, als der er sich ausgibt oder wurde hier gefälscht?
Szenario 5: Neulich hatte einer Ihrer Rechner einen Festplatten-Crash
Glücklicherweise ist eine regelmäßige Datensicherung in Ihrem Unternehmen Pflicht; damit waren die Daten rekonstruierbar.
Aber: Hatten Sie vorher schon einmal eine Datenrücksicherung durchgeführt; waren Sie sich tatsächlich sicher, dass diese Datenrücksicherung im Ernstfall auch funktioniert?
Szenario 6: Sie nutzen ein Notebook
Damit sind Sie sehr viel unabhängiger und haben trotzdem alle wichtigen Daten immer dabei.
Aber: Was passiert eigentlich, wenn Ihnen das Notebook gestohlen wird?
Zu Hause oder unterwegs gehen Sie öfter online mit Ihrem Notebook ins Internet.
Aber: Haben Sie zu Hause und unterwegs den gleichen Sicherheitsstandard wie im Unternehmen?
Szenario 7: Ihr Administrator ist mit umfangreichen Befugnissen ausgestattet
Auf ihn verlassen Sie sich, er kennt die Materie wie kein Zweiter im Unternehmen.
Aber: Was passiert, wenn Ihnen der Administrator plötzlich und ungeplant ausfällt?
Szenario 8: Sie sind empört über die kriminelle Nutzung des Internet zur Verbreitung von Kinderpornografie, von radikalen und gewaltverherrlichenden Ideen
Sie fordern zu Recht die strenge Bestrafung dieses Missbrauchs des Internet.
Aber: Was werden Sie tun, wenn plötzlich Vertreter der Staatsanwaltschaft Ihre unternehmensinterne IT-/IKM - Infrastruktur beschlagnahmen und untersuchen und wenn dabei offenkundig wird, dass schon über längere Zeit Ihr zentraler Server von außen missbraucht wurde, um verbotene Inhalte zu speichern und zu publizieren?
Die vorgestellten Szenarien und die dazu gestellten Fragen bilden nur eine kleine Auswahl dessen, was in der täglichen Praxis tatsächlich passiert
Diese Auswahl wurde hier vorangestellt, um Sie für das Problem der IT-/IKM-Sicherheit empfänglicher zu machen, als Sie es möglicherweise im Moment noch sind.
Diese Themen und Fragen sind von großer Wichtigkeit für Ihr Unternehmen und für Sie selbst; sie können sogar eine existenzielle Bedeutung gewinnen. Auch Ihre Auftraggeber bzw. Kunden sowie Ihre Kooperationspartner haben ein Recht darauf, dass alle sensiblen Daten bei Ihnen „in guten Händen“ sind.
FAZIT:
Es lohnt sich, dass Sie sich mit dem Problem der IT-/ IKM - Sicherheit insgesamt, dem aktuellen Stand in Ihrem Unternehmen sowie den möglicherweise notwendig werdenden Maßnahmen zur Verbesserung der IT-/ IKM - Sicherheit auseinandersetzen. Deshalb wollen wir Ihnen Antworten geben auf wichtige Fragen, wie sie nachfolgend aufgelistet sind. Dabei wird das typische „Fach-Chinesisch“ vermieden und eine hohe Praxisnähe angestrebt.Sollten Sie irgendwelche Fragen haben, können Sie sich jederzeit gerne an uns wenden:
Sachverständigenbüro SkodrasKressenberg 2
63867 JohannesbergTelefon +49 (0) 6029-995956
Fax: +49 (0) 6029-995958
Mobil: +49 (0) 171-5113081
Email: k.skodras@sv-skodras.de