Aufrufe
vor 3 Jahren

02 | 2015 NEWS

  • Text
  • Asset
  • Liability
  • Management
  • Daten
  • Plattform
  • Sap
  • Security
  • Investition
  • Technologie
  • Banking
  • Erfolgreich
  • Msg
  • Msggillardon
  • Aufsicht
  • Unternehmen
  • Risiken
  • Banken
  • Informationen
  • Vertriebsrisiko
  • Marisk
Erfolgreiche Zusammenarbeit

u

u Informationstechnologie noch behoben oder durch Firewalls oder Intrusion-Detection-/ Prevention-Systeme (IDS/IPS) geschlossen werden, aber meist nur zu erhöhten Kosten. Zudem kann eine unsichere Systemarchitektur im Nachhinein in der Regel nicht mehr oder nur sehr aufwendig vollumfänglich angepasst und abgesichert werden. Sicherheit muss daher bereits während der Anforderungsanalyse großgeschrieben werden. Informationssicherheit zur Chefsache machen Da es um Risiken geht, die eine Bedrohung für die gesamte Organisation darstellen, sollte die Verantwortung für Informationssicherheit auf der obersten Leitungsebene (und nicht „nur“ in der IT-Abteilung) angesiedelt sein. Sinnvoll ist die Berufung eines Chief Security Officers (CSO), der sich auf höchster Managementebene ausschließlich mit dem Thema Sicherheit befasst. Erforderliche Maßnahmen umfassen nicht nur technische Themen, sondern auch Prozesse und Personal, die von ganz oben in die Organisation eingesteuert werden müssen. Zudem sollte der Wert der Daten (Schutzbedarf) nicht durch die IT, sondern durch die einzelnen Fachabteilungen (Datenverantwortliche) festgelegt werden. Nur sie können beurteilen, welcher Schaden durch eine Manipulation oder einen Diebstahl „ihrer“ Daten verursacht würde. Awareness-Training für alle durchführen Informationssicherheit geht jeden an, der im Arbeitsalltag mit sensiblen Daten zu tun hat, und betrifft demzufolge (fast) alle Mitarbeiter eines Unternehmens. Daher sollten auch alle zum Thema Informationssicherheit sensibilisiert werden, zum Beispiel in einem Awareness-Training, in dem sie den korrekten und sicheren Umgang mit Daten lernen. Denn nicht selten werden Sicherheitsvorfälle durch die eigenen Mitarbeiter verursacht – sei es, weil ihnen die Risiken nicht bewusst sind und Daten leichtsinnigerweise über externe Cloud-Dienste wie Dropbox oder per unverschlüsselter E-Mail ausgetauscht werden oder vertrauliche Papiere im normalen Müll landen. Auch wenn häufig keine Absicht dahintersteckt, kann der Schaden immens sein. Die Studie „Cost of Data Breach 2014“ des Ponemon-Instituts 3 bezifferte den durchschnittlichen Schaden einer Datenpanne in deutschen Unternehmen mit 3,4 Millionen Euro. Vorgaben durch zielgruppengerechte Sicherheitsrichtlinien und Schutzprozesse müssen von allen Mitarbeitern konsequent gelebt werden. Technische Lösungen implementieren Menschen machen Fehler. Daher ist es schwierig, unbeabsichtigten Datenabfluss komplett zu verhindern. Dennoch sollte er auf ein Minimum reduziert werden. Technische Lösungen helfen, diese Fehlhandlungen zu erkennen und zu unterbinden. So könnte eine Data-Leakage-Prevention(DLP)-Lösung jeglichen Datenverkehr untersuchen, der das Unternehmen oder die Behörde verlässt. Besondere Begriffe oder Zahlenformate wie Konto- oder Kreditkartendaten oder intern eingestufte Informationen werden durch ein frei konfigurierbares Regelwerk automatisch erkannt. Folglich können sie geblockt werden, wenn sie zum Beispiel per unverschlüsselter E-Mail nach extern versendet werden sollen. Der Benutzer bekommt dabei einen Hinweis, dass sein Handeln gegen Sicherheitsrichtlinien verstößt. Beim Einsatz derartiger Lösungen werden häufig Datenschutzbedenken geäußert. Dient die Auswertung der Daten jedoch ausschließlich der Verbesserung der Sicherheit und nicht der Mitarbeiterüberwachung, trägt eine DLP-Lösung zur Minimierung von Geschäftsrisiken und letztlich zur Erhaltung von Arbeitsplätzen bei und sollte daher auch vom Betriebsrat unterstützt werden. Zudem müssen Verstöße gegen Sicherheitsregeln nicht auf eine Person bezogen abgespeichert werden; es genügt, sie aggregiert vorzuhalten. Auch Passwortregelungen sollten, wo immer möglich, technisch erzwungen werden – denn Anwender halten sich erfahrungsgemäß nicht immer konsequent an rein organisatorische Vorgaben. 14 I NEWS 02/2015

Informationstechnologie t Standards & Compliance Management Informationssicherheit Einflussfaktoren für Informationssicherheit „Kronjuwelen“ identifizieren Menschen Prozesse Informationstechnologie Eine Klassifizierung von Daten in Kategorien wie (streng) vertraulich, intern und öffentlich ist die Voraussetzung, um für jede Klasse angemessene und differenzierte Schutzmaßnahmen zu ergreifen. Organisationen sollten sich primär um die Absicherung ihrer wichtigsten Informationen kümmern. Diese „Kronjuwelen“ machen in etwa fünf bis zehn Prozent der Daten einer Organisation aus und würden bei Offenlegung, Manipulation oder Nichtverfügbarkeit signifikanten finanziellen oder Reputationsschaden bedeuten. Derartige Daten müssen identifiziert und durch Maßnahmen wie starke Authentisierung und Verschlüsselung besonders gut geschützt werden. Externe Dienstleistungen & Produkte hinterfragen auch, um der heimischen Wirtschaft einen nachhaltigen Wettbewerbsvorteil zu verschaffen. Chinesische Router-Hersteller, amerikanische Suchmaschinenanbieter und soziale Netzwerke, aber auch Mobilfunkanbieter stellen nach aktuellem Kenntnisstand – freiwillig oder unfreiwillig – ihren Regierungen und Geheimdiensten zum Beispiel über eingebaute Backdoors (versteckte Schnittstellen zum Auslesen von Informationen) umfangreiche Daten zur Verfügung. Für deutsche Behörden und Unternehmen ist es häufig schwierig, Anbieter aus diesen Ländern komplett zu vermeiden. Dennoch sollte man im Sinne der Informationssicherheit und des Datenschutzes prüfen, ob der Einsatz europäischer Partner und Lösungen das Risiko eines Daten- oder Informationsdiebstahls verringert. Gerade in diesem Punkt ist jedoch auch die Politik gefragt und sollte ihre eigenen Interessen sowie die deutscher Unternehmen und Bürger international vertreten und durch wirksame Maßnahmen schützen. Die Verabschiedung und strikte Durchsetzung moderner Datenschutz- und IT-Sicherheitsgesetze sowie optimale Rahmenbedingungen für innovative „IT made in Germany“ sind wichtige Voraussetzungen, um die Informationssicherheit gespeicherter Personen- und Unternehmensdaten und damit auch den Wirtschaftsstandort Deutschland langfristig abzusichern. Ansprechpartner Ahmadreza Sattarzadeh Principal IT Architect, msgGillardon AG > +49 (0) 7252 / 9350 - 297 > ahmadreza.sattarzadeh@msg-gillardon.de Es gibt kaum mehr Unternehmen, die keine externen IT-Dienstleister oder Softwarelösungen einsetzen. Vor allem bei Anbietern oder Lösungen aus den USA oder aus China muss davon ausgegangen werden, dass Daten von Geheimdiensten mitgelesen werden. Und zwar nicht nur zur viel zitierten Terrorbekämpfung, sondern 3 Ponemon Institute: 2014 Cost of Data Breach Study (Germany), URL: http:// public.dhe.ibm.com/common/ssi/ecm/en/sel03019usen/SEL03019USEN. PDF, Stand: Mai 2014. NEWS 02/2015 I 15

msg

01 | 2018 public
02 | 2017 public
01 | 2017 public
02 | 2016 public
01 | 2016 public
02 | 2015 public
01 | 2015 public
01 | 2014 public
01 | 2014 msg systems study
01 | 2015 msg systems Studienband
Future Utility 2030
Lünendonk® Trendstudie
Digitale Transformation | DE
Digital Transformation | EN
DE | inscom 2014 Report
EN | inscom 2014 Report

msgGillardon

03 | 2016 NEWS
02 | 2016 NEWS
01 | 2016 NEWS
03 | 2015 NEWS
02 | 2015 NEWS
01 | 2015 NEWS
02 | 2014 NEWS
01 | 2014 NEWS
02 | 2013 NEWS
01 | 2012 NEWS
02 | 2011 NEWS
01 | 2010 NEWS
MaRisk
01 | 2017 banking insight
01 | 2015 banking insight
01 | 2014 banking insight
01 | 2013 banking insight
01 | 2012 banking insight
02 | 2011 banking insight
01 | 2011 banking insight
01 | 2010 banking insight
2016 | Seminarkatalog | Finanzen

Über msg



msg ist eine unabhängige, international agierende Unternehmensgruppe mit weltweit mehr als 6.000 Mitarbeitern. Sie bietet ein ganzheitliches Leistungsspektrum aus einfallsreicher strategischer Beratung und intelligenten, nachhaltig wertschöpfenden IT-Lösungen für die Branchen Automotive, Banking, Food, Insurance, Life Science & Healthcare, Public Sector, Telecommunications, Travel & Logistics sowie Utilities und hat in über 35 Jahren einen ausgezeichneten Ruf als Branchenspezialist erworben.

Die Bandbreite unterschiedlicher Branchen- und Themenschwerpunkte decken im Unternehmensverbund eigenständige Gesellschaften ab: Dabei bildet die msg systems ag den zentralen Kern der Unternehmensgruppe und arbeitet mit den Gesellschaften fachlich und organisatorisch eng zusammen. So werden die Kompetenzen, Erfahrungen und das Know-how aller Mitglieder zu einem ganzheitlichen Lösungsportfolio mit messbarem Mehrwert für die Kunden gebündelt. msg nimmt im Ranking der IT-Beratungs- und Systemintegrationsunternehmen in Deutschland Platz 7 ein.


© 2018 by msg systems ag - powered by yumpu Datenschutz | Impressum