Risiken bei Cyber-Angriffen begegnen Cyber-Security wird Vorstandsthema

Redakteur: Peter Schmitz

Cyber-Security hat es auf die Prioritätenliste der europäischen Vorstände geschafft. Laut einer aktuellen Studie des britischen Versicherers Lloyd’s beschäftigen sich 54 Prozent von ihnen mit dem Thema.

Anbieter zum Thema

“In den letzten Jahren ist die Bedrohung durch Cyberkriminalität immer weiter gestiegen, deshalb ist es nur folgerichtig, dass Informationssicherheit sich zum Vorstandsthema entwickelt hat.” , erklärt Thomas Deutschmann, CEO Brainloop.
“In den letzten Jahren ist die Bedrohung durch Cyberkriminalität immer weiter gestiegen, deshalb ist es nur folgerichtig, dass Informationssicherheit sich zum Vorstandsthema entwickelt hat.” , erklärt Thomas Deutschmann, CEO Brainloop.
(Bild: geralt - Pixabay / CC0 )

Daten sind das Erdöl der Zukunft und haben in vielen Fällen geschäftskritische Bedeutung. Hinzu kommen Gesetze und Richtlinien, die beispielsweise den Umgang mit personenbezogenen Daten regeln. Deshalb kommt der Informationssicherheit besondere Bedeutung zu.

Die Lloyds-Studie "Facing Cyber Risks" (pdf) zeigt dabei eine besondere Ignoranz bei großen Unternehmen im Bezug auf Cyberangriffe. 92 Prozent aller befragten Unternehmen gaben an in den letzten fünf Jahren bereits mindestens einen Datendiebstahl erlitten zu haben, dennoch machen sich nur 42 Prozent davon Sorgen, dass dies in der Zukunft erneut geschehen könnte. Komplett ausschließen lässt sich ein erfolgreicher Angriff von außen oder innen nie. Doch schon einfache Maßnahmen erschweren Tätern das Abgreifen geschäftskritischer Informationen entscheidend:

1. Vertrauliche Informationen identifizieren und klassifizieren: Nicht jedes Dokument ist schützenswert. Ein einfach verständliches Klassifizierungssystem mit den Kategorien offen, intern, vertraulich, streng vertraulich schafft Klarheit darüber, wie einzelne Dokumente behandelt werden müssen und welche Personengruppen Zugriff bekommen.

2. Verantwortlichkeiten definieren: Nicht jeder Mitarbeiter benötigt Zugriff auf alle Daten auf dem Unternehmensserver. Das gilt auch für die IT, die in vielen Fällen ohne Einschränkungen agieren kann. Je kleiner der Kreis der Berechtigten, desto einfacher lässt sich Missbrauch ausschließen. Ebenfalls hilfreich sind eine Revisionshistorie sowie ein Information Rights Management, welches beispielsweise verbietet, ein Dokument auszudrucken oder lokal abzuspeichern.

3. Informationen technisch schützen: Neben den oben erwähnten organisatorischen Regelungen sorgen technische Maßnahmen für Informationssicherheit. Dafür müssen jedoch zahlreiche Anforderungen erfüllt sein wie eine Ende-zu-Ende-Verschlüsselung, effektives Zugriffsmanagement, revisionssichere Protokollierung sowie Information Rights Management. Gleichzeitig sollten sie einfach zu bedienen sein. Cloud-basierte Lösungen externer Anbieter punkten beispielsweise mit einer einfachen Implementierung. Setzen Unternehmen auf eine solche Lösung, müssen sie allerdings darauf achten, dass auch der Anbieter keinen Zugriff auf sensible Daten erhält. Der Standort des Rechenzentrums ist ebenfalls wichtig. Er entscheidet über die jeweils gültigen Datenschutzgesetze.

4. Interne Policies einführen und Mitarbeiter schulen: Selbst die besten Abwehrmechanismen gegen Cyber-Kriminalität funktionieren nur dann, wenn sie Mitarbeitern bekannt sind und auch akzeptiert werden. Das setzt voraus, dass die verwendete Lösung nutzerfreundlich ist und das Unternehmen in Schulungsmaßnahmen investiert. Regeln für den Umgang mit sensiblen Daten müssen klar kommuniziert werden und für jeden einsehbar sein.

5. Einhaltung überwachen: Was noch bleibt: Darauf achten, dass alle Vorgaben auch tatsächlich eingehalten werden. Gibt es einmal ein Datenleck, muss sich nachvollziehen lassen, welche Daten betroffen sind und wer Zugriff hatte.

“In den letzten Jahren ist die Bedrohung durch Cyberkriminalität immer weiter gestiegen”, erklärt Thomas Deutschmann, CEO bei Brainloop. „Deshalb ist es nur folgerichtig, dass Informationssicherheit sich zum Vorstandsthema entwickelt hat und der Schutz sensibler und geschäftskritischer Daten zur Priorität wird. Mein Wunsch ist, dass eine sichere Arbeitsumgebung, wie Brainloop sie anbietet, in Unternehmen bald genauso selbstverständlich ist, wie der Sicherheitsgurt im Auto.“

(ID:44409108)