Unsere Webseite verwendet Cookies um unser Angebot für Sie nutzerfreundlicher, effektiver und sicherer zu machen. Es werden keine Tracking-Cookies eingesetzt. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Leben auch Sie mit einem Sicherheits-Irrtum?

Folgende Aussagen treffen auf Ihr Unternehmen zu?

  • Mitarbeiter, Kunden, Dienstleister und Zulieferer unterschreiben Vertraulichkeitserklärungen.
  • Bei jedem neuen Projekt werden die Teams erneut auf die Vertraulichkeit und Geheimhaltung hingewiesen.
  • Firmen-Hardware wie Festplatten (extern und intern) sowie USB-Sticks sind verschlüsselt.
  • CD/DVD/Blueray-Brenner sowie Speicherkarten werden in Firmen-PC's deaktiviert oder ausgebaut.
  • Die Benutzung privater Hardware ist am Arbeitsplatz verboten, das gilt auch für Handies mit USB-Anschluß oder Bluetooth.
  • Interne Netzwerke (Intranet) sind durch Passwort geschützt.
  • Die Nutzung des Internet ist untersagt oder stark eingeschränkt.
  • E-Mails werden verschlüsselt. private E-Mails sind untersagt.
  • Alle Dokumente werden im Dokumenten-Management-System DMS verwaltet und Zugriffe über Berechtigungen gesteuert.
  • Externe Mitarbeiter werden über VPN an das Firmennetzwerk angebunden.
  • Der Einsatz von Firewalls, Antiviren-, Antispam-, Antiphishing-Software versteht sich von selber.
  • Administratoren überwachen ständig alle Systeme und können aufgrund ihrer herausragenden Berechtigungen jederzeit und überall sofort eingreifen.
  • Ihre Firma ist zertifiziert und wird ständig auditiert. Alle Abläufe sind dokumentiert. Verfahrens- und Arbeitsanweisungen zum Umgang mit Daten und Dokumenten sind ständig aktuell und allen Mitarbeitern bekannt.
  • Die IT-Abteilung arbeitet mit dem Datenschutzbeauftragten Hand in Hand und haben volle Unterstützung durch die Geschäftsleitung.

Sie haben schon viel für die Sicherheit in Ihrer Firma unternommen, vermutlich sogar weit mehr als die meisten anderen Firmen. Und dennoch ...

Warum ist diese Sicherheit trügerisch?

Alle diese Schutzmaßnahmen haben nur einen eingeschränkten Wirkungskreis!

Anweisungen, Erklärungen, Unterweisungen auch wenn sie schriftlich erfolgen oder durch eine Unterschrift bestätigt wurden, basieren rein auf Vertrauen und der Androhung von Bestrafung. Wenn jedoch jemand ganz bewußt Wirtschaftsspionage betreibt, oder Dokumente auch nur durch Unwissenheit und Irrtum nicht im Sinne des Unternehmens weitergibt, dann nutzt Ihnen die Unterschrift auf einem Blatt Papier absolut nichts.

Ihre Daten und Dokumente liegen innerhalb geschützter Systeme. Der Zugang in diese Systeme und auf die Dokumente wird penibel durch eine Rechteverwaltung geregelt. Das ist gut so! Aber was ist, wenn ein Dokument berechtigterweise die schützenden Mauern dieses Systems verlässt und z. B. aus dem DMS zur weiteren Bearbeitung oder Verteilung ausgecheckt wird? In dem Moment wo sich das Dokument außerhalb des DMS befindet, ist es nicht mehr geschützt.

Ihre Dokumente und auch die Hardware sind verschlüsselt? Gut, doch es gibt immer jemanden (z. B. der Empfänger) der auch entschlüsseln kann/muss und wenn das Dokument einmal entschlüsselt ist, ja, dann ist es eben entschlüsselt und wieder zugänglich für jedermann.

Und zum Schluß sind da auch immer noch die Administratoren. Ohne den Kollegen überhaupt etwas unterstellen zu wollen, unbestritten ist aber wohl, dass die Admins zu den mächtigsten Mitarbeitern in der IT gehören. Sie installieren und betreuen alle Systeme, haben die höchsten Berechtigungen, Zugang auch zu den versteckten Winkeln der Firmennetzwerke und Zugriff auf sonst unbekannte Anwendungsfunktionen. Manchmal kann es durchaus Sinn machen, die IT vor sich selber zu schützen.

Was sind die Konsequenzen?

Wenn Sie am Markt bestehen wollen, können Sie Ihre Firma nicht einigeln, alle online-Verbindungen kappen und auf neue Technologien verzichten!

Informieren Sie sich jetzt über die Möglichkeiten, die Ihnen IRM heute bietet!

 

 

Zurück