News
12. Juni 2018
AUTOR: Businesscloud.de

Einsicht statt Verordnung – damit IT-Sicherheit gelebt wird

Sicherheit? Ja, aber nicht zu aufwendig

Lesen Sie »Allgemeine Geschäftsbedingungen«, kurz AGBs? Selbstverständlich tun Sie das –zwinker, zwinker. Schließlich bestätigen Sie bei jeder Online-Bestellung, dass Sie sich mit den AGBs einverstanden erklären, hüstel. Nun, Tatsache ist: So gut wie kein Mensch schaut in die AGBs. Fast jeder gibt aber trotzdem die erforderliche Einverständniserklärung dazu. Auf diese Nachlässigkeit wollte der britische WLAN-Anbieter Purple im letzten Sommer mit einem üblen Scherz hinweisen: Er fügte einen Absatz in seine AGBs ein, „demzufolge sich jeder, der dem zustimmt, verpflichtet, 1000 Stunden gemeinnützige Arbeit zu leisten“, wie Sie dem „welt.de“-Bericht „Geschäftsbedingungen nicht gelesen – Tausende müssen Klo putzen“ entnehmen können. Ob sich Kunden damit zum AGB-Lesen erziehen lassen? Wohl kaum. Der Grund: Zwar sind wir davon überzeugt, dass es richtig und wichtig ist, auf Nummer sicher zu gehen. Aber zu aufwendig darf das mit der Sicherheit nicht sein – der Chief Information Security Officer (CISO) kann wahrscheinlich ein Lied davon singen. Denn behindern die von ihm verordneten Sicherheitsmaßnahmen die Arbeit der Fachabteilungen, legen die Angestellten viel Kreativität an den Tag, um die Vorschriften zu umgehen. Deshalb ist hier dringend ein Umdenken erforderlich.

Wie bitte: Schatten-IT als Chance begreifen?!

Genau einen solchen Sinneswandel fordert Ojas Rege von MobileIron in seinem „CIO“-Beitrag „Vom CISO zum Chief ‚Innovation‘ Security Officer: Wie Cyber Security zu mehr Innovation führt“. Seiner Meinung nach sollte die Schatten-IT als Chance gesehen werden: „CISOs müssen sich von der Haltung verabschieden, in von Mitarbeitern ins Unternehmen eingeschleppter Technik nur das Schlechte zu sehen. In Wahrheit ist Schatten-IT der beste Indikator dafür, was die Mitarbeiter wollen und welche Tools dabei helfen, das Geschäft voranzutreiben.“ Damit das gelingt, müssen aber nicht nur die IT-Sicherheitsverantwortlichen umdenken, sondern auch die Anwender. Vor allem dann, wenn bei ihnen für die Sicherheitsvorschriften bisher das »11. Gebot« galt, das da heißt: »Du sollst Dich nicht erwischen lassen.« Dahinter steckt meistens überhaupt keine böse Absicht. Im Gegenteil: Man will doch einfach nur die Präsentation abends zuhause fertig machen – und dazu lädt man sich die Datei, die man zuvor in die private Dropbox geschoben hat, einfach auf den heimischen Privatrechner – oh weh! Anstatt jedoch Dropbox rigoros zu verbieten, sollte hier der Sicherheitsverantwortliche erkennen, dass es das Gebot der Stunde ist, den Anwendern eine sichere Dokumenten-Sharing-Lösung zur Verfügung zu stellen.

Auf „Mindset der eigenen Mitarbeiter“ kommt es an!

Unternehmensdaten in »schattige« File-Hosting-Dienste verschieben ist jedoch nur eines von vielen Sicherheitsvergehen beziehungsweise Nachlässigkeiten, mit denen man Cyberkriminellen die Arbeit erleichtert. Jedoch: Die Liste der Angriffsmöglichkeiten ist lang, wie das IT-Research- und Beratungshaus Crisp Research in seinem Bericht „Cyberangriffe – Die Attacken von heute, die von Unternehmen sträflich unterschätzt werden“ aufzeigt. Die gute Nachricht dabei lautet: Es gibt mindestens ebenso viele Cyberattacken-Schutz-Technologien wie Angriffsmöglichkeiten. Doch Technik allein reicht nicht. So betont Crisp Research, dass Sicherheit jenseits „präventiver, detektiver und reaktiver technischer und organisatorischer Maßnahmen (TOMs), die eine Infiltration verhindern bzw. stoppen können“, vor allem eine Kopfsache ist: „Dreh- und Angelpunkt bei der Umsetzung des IT-Sicherheits-Gedankens innerhalb der Unternehmen ist der Mindset der eigenen Mitarbeiter.“ Fazit: Vor dem Hintergrund einer zunehmenden Digitalisierung sollten wir uns alle etwas vorsichtiger im Internet bewegen – und vielleicht doch einmal einen Blick in die AGBs werfen. 😉 Beruhigend zu wissen: In Deutschland schützt uns BGB § 305c vor „überraschenden und mehrdeutigen Klauseln“ in AGBs.

Seite teilen

Must Reads von anderen Tech-Seiten
silicon.de: Safe-Harbor-Nachfolger – EU-Datenschützer verlangen Nachbesserungen Weiterlesen

 

CANCOM.info: Drei Gründe für die Hybrid Cloud – Das leistet der Cloud-Mix in Unternehmen Weiterlesen

 

Scope Online: Cloud Computing in der Produktion – Drei Mythen über Business Cloud-Lösungen  Weiterlesen

Pressemitteilungen

Köln, den 25. Juli 2018: Cloud-Anwendungen sind nicht nur in großen Unternehmen anzutreffen, auch kleine Mittelständler setzen ... Weiterlesen
Köln, den 19. Juni 2018: Unternehmen, die von Infrastructure as a Service (IaaS) profitieren möchten, aber dabei Ressourcen aus deutschen ... Weiterlesen
Köln, den 23. Mai 2018: Die COSMO CONSULT-Gruppe, internationaler Anbieter von End-to-End-Businesslösungen und führender ... Weiterlesen
Köln, den 18. April 2018: 5,2 Mrd. Euro geben deutsche Unternehmen in diesem Jahr für Software as a Service aus, davon einen Großteil ... Weiterlesen

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück