DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Managing Trust für den Mit­tel­stand

Das Motto der dies­jäh­rigen CeBIT  lautete „Managing Trust“ und ich möchte Ihnen heute schildern, wie ich dieses Thema auf der Messe erlebt habe.

 

 

 

Aus dem letzt­jäh­rigen Motto der CeBIT „Work & Life with the Cloud“ schließt sich die Frage an: Wenn ich mit und in der Cloud arbeite, wie kann ich sicher­stellen, dass es auch eine sichere Cloud ist? Die Antwort lautet: „Ver­trauen“. Ein oft bemühtes Wort in diesem Zusam­menhang, aber Ver­trauen müssen sich die Clou­dan­bieter ver­dienen, denn Ver­trauen ist nicht einfach, Ver­trauen ent­steht, ist auch eine Zuhö­rerin der Meinung.

Mit­tel­ständler, mit denen ich auf der Messe gesprochen habe, haben dies in vielen Bereichen ver­in­ner­licht. Sie kon­trol­lieren genau, wem sie ihr Ver­trauen ent­gegen bringen können, wo sie am besten doch selbst Hand anlegen und wo sie ihre Daten hin geben möchten. Das zeigte sich im indi­vi­du­ellen Gespräch und in der Gruppe, z.B. bei den Rund­gängen von Deutschland sicher im Netz  oder des Nord­deut­schen Hand­werks.

In Bezug auf eine externe Daten­si­cherung waren ins­be­sondere Qua­li­täts­merkmale eines Rechen­zen­trums gefragt: Wie sicher sind meine Daten dort? Gibt es Zer­ti­fikate? Kann man für die Sicherheit garan­tieren? Gerade die Daten­si­cherung scheint eine Bau­stelle zu sein, auf der momentan im Mit­tel­stand gear­beitet wird.

Ande­rer­seits habe ich den Ein­druck, dass schon das reine Vor­han­densein von Sicher­heits­me­cha­nismen für das Internet, wie z.B. Fire­walls oder Viren­scanner, ein beru­hi­gendes Gefühl gibt. Bei diesen Inter­net­schutz­maß­nahmen wird nicht mehr explizit geprüft, wie sicher sie sind, bzw. ob es Mög­lich­keiten gibt diese an Fremd­an­bieter aus­zu­lagern.

Mobile
Viele Mit­tel­ständler setzen die kleinen mobilen Begleiter wie Smart­phone und Tablet-PC ein, ganz klar: einfach, mobil, kom­for­tabel und immer erreichbar. Zur Sicherheit bei der “Ein­bindung von mobilen End­ge­räten in den Betrieb” habe ich unter­schied­liche Ein­drücke gewonnen. Vielen ist nicht bewusst, dass nicht nur Chancen für die täg­liche Arbeit mit iPhone, iPad & Co. ver­bunden sind, sondern auch Risiken dahinter stecken. Wie sicher ist der Weg der Daten zwi­schen Betrieb und mobilem End­gerät? Oder was ist, wenn das iPhone abhan­den­kommt? Wer hat dann die Mög­lichkeit, meine Unter­neh­mens­daten zu nutzen? Ande­rer­seits habe ich auch gesehen, dass die Authen­ti­fi­zierung der kleinen Hel­ferlein am Unter­neh­mensnetz durchaus kri­tisch gesehen wird, oder anders aus­ge­drückt: Auch dort wird kon­trol­liert, ob die Sicherheit wirklich gewähr­leistet wird.

Viel­leicht waren Sie auch auf der CeBIT? Oder Sie haben sich über diese Themen bereits Gedanken gemacht? Dann freue ich mich, wenn Sie mir Ihre Meinung dazu schildern!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Johanna Brückner, DATEV eG

Johanna Brückner ist Diplom-Sozi­al­wirtin und seit seit 2009 bei der DATEV eG tätig. Seit 2010 betreut sie bei der DATEV die Kom­mu­ni­kation an die Ziel­gruppe Unter­nehmen.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.