DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Sicher im Netz — Bro­schüre 2.0

Sicher im Netz Broschüre

Zum IT-Sicher­heits­­­gipfel am 13.11.12 erscheint die neue Auflage der Bro­schüre „Sicher im Netz“, die um die Trend­themen Social Media, Cloud Com­puting und Mobi­lität ergänzt wurde. Hin­ter­gründe zur Neu­auflage erfahren Sie aus dem Interview mit den beiden Autoren.

 

 

 

 

 

Johanna Friebel (JF): Für wen ist die Bro­schüre „Sicher im Netz“?
Bernd Feuchter (BF): Der Leit­faden ist für alle Unter­nehmen, gleich welcher Branche, gedacht.
Manuela Moretta (MM): Das Know-how stammt aus unserer Tätigkeit für unsere DATEV-Mit­­­glieder, für die wir bereits seit Jahr­zehnten Daten in unserem Rechen­zentrum ver­ar­beiten und archi­vieren. In der heu­tigen Zeit ist Cloud-Com­­puting an sich nichts Beson­deres, wären da nicht die spe­zi­ellen Anfor­de­rungen durch eine besondere, straf­rechtlich bedeutsame berufs­stän­dische Ver­schwie­gen­heits­pflicht, die über die Auf­lagen des nor­malen Daten­schutz­rechtes hin­aus­gehen.
Es lag daher nur nahe, dieses Know-how auch Unter­nehmen zur Ver­fügung zu stellen. Ins­be­sondere, wenn diese mit unseren Mit­gliedern geschäft­liche Bezie­hungen unter­halten.

JF: Was ver­birgt sich hinter „Sicher im Netz“?
BF: Mit der Bro­schüre soll sowohl den Berufs­ständen als auch den Unter­nehmen als deren Man­danten eine Unterlage an die Hand gegeben werden, die den Betrof­fenen einen Über­blick ermög­licht. Die Bro­schüre soll Unter­nehmen und deren Mit­ar­beiter für das Thema Sicherheit sen­si­bi­li­sieren und kon­krete Hand­lungs­op­tionen auf­zeigen.
Der Leit­faden beschreibt die zuneh­mende Bedeutung des digi­talen Geschäfts­ver­kehrs im Internet und die damit zusam­men­hän­genden Gefahren. Darüber hinaus zeigt er die wich­tigsten Daten­schutz­maß­nahmen, die in keinem Unter­nehmen fehlen sollten, und die wich­tigsten tech­ni­schen Trends auf.

JF: Die Bro­schüre ist aber für einen Über­blick viel­leicht doch zu umfassend?
MM: Durch eine Trennung in 4 unab­hängige Kapitel können sich die Leser ziel­ge­richtet infor­mieren,

  • welche Mög­lich­keiten und Risiken im digi­talen Umfeld von Bedeutung sind,
  • welche ele­men­taren Maß­nahmen im Unter­nehmen getroffen werden sollten,
  • welche Beson­der­heiten bei der digi­talen Kor­re­spondenz beachtet werden sollten,
  • welche tech­ni­schen Ent­wick­lungen gerade statt­finden und welche Aus­wir­kungen auf den Geschäfts­be­trieb zu erwarten sind.

JF: Warum sollte sich ein Unter­nehmen mit Mobi­lität, Cloud, sozialen Medien oder eGo­vernment und deren Risiken aus­ein­ander setzen? Bisher war dies doch nur in bestimmten Pro­zessen erfor­derlich…
BF: Der elek­tro­nische Geschäfts­verkehr gewinnt nicht zuletzt wegen der „Digi­talen Agenda für Europa“ und der IKT-Stra­­tegie der Bun­des­re­gierung zunehmend an Bedeutung. Dies beruht auf der Annahme, dass die digitale Ver­netzung unsere Wirt­schaft vor­an­bringt. Mit dieser Politik geht die fir­men­über­grei­fende Nutzung von IT einher. Dies erfordert einen fle­xiblen, aber dennoch sicheren Zugriff auf ver­teilte Daten und Dienste.
Für den rechts­ver­bind­lichen elek­tro­ni­schen Geschäfts­verkehr wird damit der Sicher­heits­aspekt zu einem ent­schei­denden Punkt.

JF: Wird nicht seitens der Sicher­heits­an­bieter viel Wind um feh­lende Sicherheit gemacht?
BF: Natürlich bewirbt jeder Anbieter seine Geschäfts­mo­delle. Aller­dings lohnt sich der Blick in unab­hängige Studien bzw. den Ver­fas­sungs­schutz­be­richt oder die poli­zei­liche Kri­mi­nal­sta­tistik. Wirt­schafts­spionage sind ebenso keine Erfindung wie zuneh­mende Betrü­ge­reien im Internet. Um selbst ein Gespür für die aktuelle Lage zu erhalten, wurde 2011 eine Sicher­heits­studie zusammen mit DsiN auf­ge­setzt und 2012 aktua­li­siert. Auch diese spiegelt den noch immer bestehenden Bedarf an mehr Sicherheit deutlich wider. Bei den Maß­nahmen fällt auf, dass deren Wech­sel­wir­kungen wohl nicht immer bekannt sind: Eine Benutzer- und Rech­te­ver­waltung ist bei­spiels­weise ein wesent­licher Aspekt, damit die tech­nische Sicherheit für den Inter­net­schutz über­haupt funk­tio­nieren kann.

JF: Auf Messen, wie CeBIT oder it-sa, werden viele tech­nische Lösungen ange­boten. Warum sollte man sich darüber hinaus dann noch mit den Themen Sicherheit und Daten­schutz aus­ein­ander setzen?
MM: Sicher­heits­lücken in Software können natürlich tech­nisch geschlossen werden. Aller­dings wird gerne unter­schlagen, dass Soft­ware­lö­sungen ihre Wirkung erst dann ent­falten, wenn phy­sische Sicherheit gewähr­leistet ist, also Daten­si­che­rungen, Daten­träger oder Com­puter nicht einfach mit­ge­nommen werden können. Und dann auch nur, wenn die Sicher­heits­software nicht von jedem beliebig mani­pu­liert werden kann. Zu all dem gibt es immer findige Mit­ar­beiter, die Lücken im System ent­decken. Ist das Sicher­heits­konzept zu rigide und behindert dadurch massiv die Arbeit, werden die Sicher­heits­vor­keh­rungen einfach unter­laufen. Wird dann kein Wert auf Infor­mation gelegt und bei den Mit­ar­beitern kein Bewusstsein für Risiken geschaffen, wird Daten­miss­brauch bzw. Daten­ab­fluss durch unbe­darftes Handeln Vor­schub geleistet.
Bei der Auswahl der Maß­nahmen zur IT-Sicherheit sind daher in Art und Umfang immer auch Augenmaß und gesunder Men­schen­ver­stand gefordert, dies gilt sowohl für die Unter­neh­mens­leitung als auch für den Admi­nis­trator.
Die Gestaltung von Sicher­heits­lö­sungen sollte grund­sätzlich eine Inter­es­sens­ab­wägung beinhalten, da absolute Sicherheit ohnehin nicht zu erreichen ist. Zurzeit ist dies bei der betrieb­lichen Ver­wendung von pri­vaten Geräten (BYOD) besonders deutlich zu sehen.

JF: Warum gibt es 2012 eine neue Auflage?
BF: Da sich im Inter­net­zeit­alter nichts so schnell ändert, wie die Technik, war es nach drei Jahren höchste Zeit, den Leit­faden zu über­ar­beiten. In vielen Bereichen haben sich die dama­ligen Trends bereits eta­bliert und sogar ein festes Gefüge gebildet. Man denke nur an Cloud, Social Media oder Mobi­lität, das alles ja irgendwie mit­ein­ander ver­bunden ist.
MM: Nur wer weiß, welche Gefahren exis­tieren, oder wie manches funk­tio­niert, kann sich bewusst gegen Risiken schützen.
BF: Gerade bei der nach­rü­ckenden Generation, die ja mitt­ler­weile auch ver­stärkt in die Unter­nehmen drängt, sind diese neuen Formen der Kom­mu­ni­kation nicht mehr aus dem Alltag weg­zu­denken. Gerade deshalb sollte man Vor­sicht walten lassen. So ver­siert man oft im pri­vaten Gebrauch der neuen Medien ist: Im geschäft­lichen Umfeld sollte man in ange­mes­senen Rahmen vor­sich­tiger bei deren Nutzung sein.

JF: Wie kommen Unter­nehmen an die Bro­schüre?
BF: Die Bro­schüre kann hier her­unter geladen werden.

JF: Vielen Dank für das Interview!
 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Johanna Brückner, DATEV eG

Johanna Brückner ist Diplom-Sozi­al­wirtin und seit seit 2009 bei der DATEV eG tätig. Seit 2010 betreut sie bei der DATEV die Kom­mu­ni­kation an die Ziel­gruppe Unter­nehmen.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.