Tipps

  • Unternehmensdaten und Prozesse analysieren und als schützenswert definieren
  • IT-Architektur danach ausrichten
  • Compliance: Ist das Unternehmen im Einklang mit behördlichen Vorschriften?
  • Verantwortlichkeiten für die Datensicherheit formulieren
  • Ist das Sicherheitsdispositiv mobil-tauglich?
  • Governance: Wurden die anvisierten Massnahmen richtig umgesetzt?
  • Best Practice: Wo steht das Unternehmen im Vergleich zur Konkurrenz?

Mitarbeiter schulen und sensibilisieren

Die Schwachstellen der IT-Infrastruktur liegen in erster Linie bei den Mitarbeitern und nicht bei den Maschinen, das haben die Affären um Wikileaks und Datenklau bei Banken überdeutlich gezeigt. Hier liegt die echte Herausforderung für Organisationen. Es gilt, Risiken und Konflikte frühzeitig zu erkennen, die Mitarbeiter in Sicherheitsfragen zu schulen, aber auch zu kontrollieren.

Notwendige Prozesse und Verantwortlichkeiten müssen klar definiert werden. Und last but not least geht es darum, zu prüfen, ob alle diese Massnahmen, die in vielen Fällen oft nur auf Papier existieren, im Sinne einer effizienten Governance umgesetzt werden. Das gilt beispielsweise auch für den Einsatz privat genutzter Geräte (Smartphones, Tablets, etc.) im Unternehmen.

Zwar zeigt im Zeitalter des Home Office der Trend in Richtung «bring your own device», doch die Unternehmensführung muss dafür Richtlinien für die Identifikation und den Zugriff zu Firmendaten sowie die Verantwortlichkeiten für die Sicherheit erlassen und durchsetzen, sonst droht die Katastrophe.

IT-Sicherheit ist mehr als nur eine Kostenstelle

IT ist nicht nur ein Kostenfaktor. So können beispielsweise nur mit Hilfe moderner Informations- und Kommunikationtechnologien innert nützlicher Frist entscheidungsrelevante Daten verfügbar gemacht werden, um das Unternehmen in eine sichere Zukunft zu führen. Diese sorgfältige Entscheidungsgrundlage ermöglicht die richtigen Investitionen in nachhaltige Innovationen und Applikationen.

Dazu wiederum gehören Home Office, Mobile und Cloud Computing sowie das Einbeziehen der Kunden in bisher ausschliesslich firmeninterne Prozesse. Diese zunehmende Vernetzung erfordert gleichzeitig Investitionen in die IT-Sicherheit. Die dazu eingesetzten Tools sind bloss das Werkzeug. Management und Mitarbeiter müssen diese richtig einsetzen. Wer am falschen Ort im IT- Budget spart, gefährdet die Sicherheit, die Reputation und damit die Zukunft des Unternehmens.