Security Management

Die echten IT-Trends für 2016

| Autor / Redakteur: Marius Schenkelberg / Peter Schmitz

Überzeugungsarbeit in der IT-Sicherheit weiterhin essenziell

Die Modernisierung überholter Strukturen sieht Martin Klöck daher auch als eine der größten Herausforderungen in diesem Jahr an. Dazu wird Überzeugungsarbeit sowie Aufklären, Informieren und Beraten nötig sein – so wie generell in Bezug auf die IT-Sicherheit, meint Stephan Heimel (FBL Mediation): „Der Geschäftszweck der meisten Unternehmen ist nicht, eine sichere IT-Umgebung zu haben; das Geld wird an anderer Stelle verdient. Daher muss auch hier weiterhin Überzeugungsarbeit geleistet werden, dass eine unsichere IT-Landschaft sich mittelbar negativ auf das Unternehmensergebnis auswirkt.“

Probleme können z.B. durch aggressive Angriffe auf Firmen entstehen, wie Dr. Christian Deutsch konstatiert. Die mehrstufige Abschottung vor diesen Attacken begreift er deswegen auch als Herausforderung in diesem Jahr. Werden Unternehmen von außen bedroht und kommt es zum Ausfall der Systeme, sind alle Daten betroffen. Dazu sollten sich Unternehmen über den Wert ihrer Daten für Ihr Unternehmen bewusst werden. Ebenso empfiehlt sich die systemische Einbindung des Datenschutzes, da bei Vorfallsbehandlungen u.a. immer auch personenbezogene Daten betroffen sind, mindestens in Form von Systemprotokoll-Dateien: „Wir müssen dem Mittelstand deutlich machen, warum er investieren muss und welche Gefahren bei einem Totalausfall des Systems drohen. Dazu ist es auch nötig, das Thema Datenschutz mehr in den Mittelpunkt zu rücken“, ist sich Holger Vier in diesem Zusammenhang sicher.

Dem schließt sich Dr. Ralf Schadowski an, der 2016 mehr Aufmerksamkeit auf Datenschutzgutachten von IT-Lösungen im Mittelstand lenken will sowie verstärkte Prüfungen der Datenaufsichtsbehörden, aber auch gleichzeitig die Verteidigung von Unternehmen befürwortet. Apropos Daten: Die Einhaltung von Regeln zur Datensicherheit und Maßnahmen zur physischen Sicherheit sind wichtig und ergänzen sich im optimalen Fall.

„Für Unternehmen wird es immer schwieriger, Datensicherungen vollständig durchzuführen, auf Grund der steigenden Komplexität und Kapazität“, ergänzt Nicolas Ehrschwendner, FBL Datenrettung. „Leider verzeichnen wir aus diesen Gründen vermehrt ‚Pseudo-Anbieter‘ am Markt, die die Datenrettung an Sub-Unternehmen weiterreichen.“ Bei derlei Anbietern bestünde die Gefahr, dass sie im nicht-europäischen Ausland operieren und so ggf. einzuhaltende Richtlinien nicht mehr erfüllt werden, sobald Daten versendet oder übertragen werden. Hierbei sei nicht zu vergessen, dass Safe Harbor gekippt wurde und somit auch eine Übertragung von Daten z.B. in die USA nicht gestattet ist.

Unternehmen kranken an ganzheitlichen IT-Konzepten

Für Theodor Böhm (FBL Personal) ist die Essenz aller Beobachtungen und Prognosen folgende: „Unternehmen kranken in der Regel an ganzheitlichen IT-Konzepten, in denen u.a. die Bedürfnisse der einzelnen Abteilungen innerhalb der Organisation angemessene Berücksichtigung finden. Dabei werden die Werkzeuge zur Zielerreichung nicht selten von der IT vorgegeben.

Ergänzendes zum Thema
 
Was macht der BISG?

Allerdings wissen die ‚Werkzeugmacher‘ auch nicht immer genau, was gut ist und was nicht. Manchmal haben wir das Gefühl, dass ‚ein Hammer, eine Zange und ein Schraubenzieher‘ vollkommen ausreichen müssen, um damit grundsätzlich alle Arbeitsvorgänge im jeweiligen Bereich zu bewältigen.“ Dies untermauert Martin Klöck, der feststellt, dass eine rein technische Betrachtung, wie sie leider von IT-Fachleuten praktiziert werde, oft am tatsächlichen Sicherheitsbedürfnis vorbeigehe. Aus diesem Grund empfiehlt er die Betrachtung der IT unter dem Gesichtspunkt von Auswirkungen auf Geschäftsprozesse.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43990621 / Compliance und Datenschutz )