Sicherheit

Menu:/Sicherheit
Sicherheit 2016-10-17T16:09:04+00:00
Loading...

„Nach dem Workshop war ich erst einmal fertig. Ich bin – zugegeben – etwas erschrocken von den vielfältigen Möglichkeiten des Kompromittierens unserer Firmensicherheit. Von Social Engineering hatte ich bis dahin nie etwas gehört. Die Penetrationsvorstellungen haben sich eingebrannt. Ich bin dankbar für die Anleitungen zur Erhöhung unserer Sicherheit.“

Martin Kriner, Systemadministrator, Hermann + Kraemer nach einem Workshop mit John Lose 2012 in Kassel:

 

Du hast vorhin von Sicherheitsvorfällen gesprochen. Was ist das?

Ein Versuch, ein Problem möglichst höflich zu umschreiben. Hierbei handelt es sich meist um die Feststellung eines Eindringen in die Firmeninfrastruktur durch Dritte. Eigentlich ist für die Geschäftsführung nur relevant, ob – und wenn ja – welche Daten an Dritte gelangt sind oder bereits veröffentlicht wurden. Das Thema ist aber wesentlich komplexer. In der Forensik gehe ich strikt nach den Empfehlungen des BSI vor und das hat auch seine Gründe. Zwar kollidiert das zunächst mit den Ansichten der Geschäftsführung, doch steht hierbei die rechtliche und die zukünftige technische Absicherung des Unternehmens im Vordergrund, um noch größeren Schaden abzuwenden. Anschließend folgt die Schulung.

Kommt das häufig vor?

Es ist unglaublich, wie leichtfertig mit Daten immer noch umgegangen wird. Obwohl der Gesetzgeber bereits genaue Vorgaben macht und das BSI in vielen Fällen mit dem IT-Grundschutzkatalog einen Leitfaden, quasi ein Kochbuch für jedes Unternehmen, bereitstellt, wissen die wenigsten Mittelstandsbetriebe etwas darüber. Selbst über die Aufgaben eines Datenschützers bestehen nur sehr ungenaue Kenntnisse. Deswegen kommt es immer häufiger vor, dass ich bei solchen Vorfällen gerufen werde.

Gibt es Präventionsmaßnahmen und wie setzt man diese um?

Compliance, Datenschutz, Sicherheit sind die Themen, in denen wir aufklären wollen und nach Fragestellung auch auf Gehör treffen. Es ist erschreckend, wie lax der Umgang mit Kommunikationsmitteln aller Art ist. Die Zugriffmöglichkeiten auf sicherheitsrelevante Daten sind umfangreich. Da haben wir eine Bandbreite von Smartphones und Tablets über Firewalls bis hin zum Papierkorb und noch vieles mehr. Überall da kann ich ansetzen. Das Thema ist komplex. Es beinhaltet auch rechtliche Fragen, in denen Geschäftsführer eine entscheidende Rolle spielen müssen.

 

Sprechen Sie John Lose an, wenn Sie wissen wollen, wie Sie die Sicherheit erhöhen können und die rechtlichen Vorgaben einhalten möchten.