|
||||
Inhalt |
||||
Informationssicherheit - Prozesse, nicht Technik führen zum Erfolg Der Diebstahl von sensibler Information erreichte im Jahr 2007 weltweit einen Rekord, wird doch geschätzt, dass insgesamt mehr als 167 Mio. Personendaten entwendet wurden, dreimal so viele wie im Jahr zuvor. Schaut man auf die Vorfälle der ersten drei Monate des Jahres 2008, scheint sich der Trend fortzusetzen:
Der bisher grösste Datendiebstahl der Geschichte begann jedoch bereits im Sommer 2006. Ausgerüstet mit einer Parabolantenne, einem Laptop und einer Streaming-Decoding-Software konnten die Datendiebe beim TJX-Supermarkt in Minnesota die Kommunikation zwischen den drahtlosen Barcodelesern für die Preiskontrolle und den Kassencomputern abhören und entziffern. Nach dem Stand der Ermittlungen wurden so weit mehr als die zunächst vermuteten 45 Mio. Kredit- und Scheckkartendaten gestohlen. Hinzu kommen 100,000de Personendaten aus Führerscheinen, Social-Security-Karten oder Militärausweisen. Technisch gesehen sind Unternehmen im allgemeinen gut ausgestattet. Die organisatorischen Prozesse und Verfahren sowie der Faktor Mensch werden aber bei weitem zu wenig berücksichtigt. Denn die besten Technologien können Versäumnisse der eigenen Mitarbeiter oder Attacken über die menschliche Schiene, unter dem Begriff ``Social Engineering'' bekannt, nicht abwehren. Denn was nützt z.B. der beste technische Schutz eines Laptops, Mobiltelefons, PDAs oder Smartphones, wenn sein Benutzer mit dem Gerät achtlos umgeht und es liegen oder sich stehlen lässt? Im Zentrum eines wirksamen Schutzes von kritischer Unternehmensinformation muss vielmehr ein kontinuierlicher Verbesserungsprozess stehen, der alle Mitarbeiter adäquat einbindet und an dem sich die Geschäftsleitung aktiv und glaubhaft beteiligt. Der Prozess steuert und überwacht diverse organisatorische und technische Massnahmen, z.B. die Sensibilisierung aller Mitarbeiter für die Risiken beim Umgang mit Information jeglicher Art. Entscheidend ist aber, dass diese Massnahmen dem Prozess untergeordnet sind und nicht im Vordergrund stehen, wie dies die zahlreichen, in der Regel ungeschulten Verkäufer von Software und Hardware zum Schutz vor Viren, Spam, unerlaubtem Zugriff, etc. täglich weismachen wollen, mit dem einzigen Ziel, ihre Produkte und Dienstleistungen um jeden Preis zu verkaufen. Wie man es richtig macht, kann man z.B. den Standards ISO/IEC 27001 und ISO/IEC 20000 für ein Informationssicherheitsmanagementsystem und IT Service Management entnehmen. Und seriöse, von unabhängigen und renommierten Institutionen zertifizierte Trainer und Berater können ihnen helfen, sich mit den Standards vertraut zu machen und sie bei der massgeschneiderten Implementierung in Ihren Unternehmen unterstützen. Preiswerter und mit grösserer Wirksamkeit. Dr. habil. Karsten M. Decker |
||||
|
||||
Informationssicherheit und Outsourcing leicht gemacht Für Sie gratis bereitgestellt: Schnelltests und vollständige Selbstbewertungsformulare zu den folgenden Themen:
Überzeugen Sie sich selbst vom praktischen Wert unserer Formulare. |
||||
Alle White Papers sind kostenlos. |
||||
Suchen Sie eine neue Herausforderung? Können Sie auf eine langjährige erfolgreiche Berufstätigkeit als Linienverantwortlicher zurückblicken? Möchten Sie nicht nur beraten, sondern die von Ihnen erarbeiteten Konzepte auch verantwortlich umsetzen? Zur Erweiterung unseres Teams freier Mitarbeiter suchen wir erfahrene Fachspezialisten mit Flair für das Geschäft und grosser Sozialkompetenz in den folgenden Bereichen:
Bitte senden Sie Ihre Bewerbung an Dr. habil. Karsten M. Decker. Für Fragen steht Ihnen Karsten Decker auch unter der Telefon-Nr. +41 (41) 790-9080 zur Verfügung. |
||||
Herausgeber: Decker Consulting GmbH, Birkenstrasse 49, CH-6343
Rotkreuz Copyright: Alle in diesem Newsletter erschienenen Beiträge sind urheberrechtlich geschützt. Wenn Sie den Newsletter abbestellen möchten, senden Sie bitte eine E-Mail mit dem Betreff ``Stop Newsletter'' an info@mit-solutions.com. |