Suchen

Informationssicherheit

Cyber-Attacken systematisch begegnen

| Autor/ Redakteur: André Säckel / Stefanie Michel

Unternehmen haben bei der Informationssicherheit kaum eine Wahl: Entweder sie bilden Rücklagen für die Zahlung von Löse- und Bußgeldern sowie zur Behebung angerichteter Schäden, oder sie handeln und schützen ihre Daten systematisch vor unbefugtem Zugriff.

Firmen zum Thema

Um nicht Opfer von erpresserischen Cyber-Angriffen zu werden, ist es wichtig, das Thema Informationssicherheit auf Führungsebene ernst zu nehmen.
Um nicht Opfer von erpresserischen Cyber-Angriffen zu werden, ist es wichtig, das Thema Informationssicherheit auf Führungsebene ernst zu nehmen.
(Bild: Gorodenkoff Productions OU)
  • So wie die Datenmengen in Unternehmen zunehmen, so steigt auch das Risiko, Zielscheibe für Cyberangriffe zu werden. Es gilt also, Unternehmensinformationen zu schützen.
  • Je nachdem, welche Informationen und Daten geschützt werden sollen, müssen bei der Implementierung eines Informationssicherheits-Managementsystems auch Anforderungen aus der DS-GVO berücksichtigt werden.
  • Für die Implementierung stehen verschiedene Regelwerke zur Verfügung, die sich an unterschiedliche Zielgruppen wenden.

Cyber-Kriminalität boomt! Umsatzzahlen sind zwar nicht bekannt – der Anteil des gezahlten Lösegeldes am Gesamtschaden in Höhe eines mittleren zweistelligen Milliardenbetrages allein in Deutschland (2018) wird aber nicht zu knapp sein. Und Experten schätzen die Dunkelziffer als „immens“ ein. Schlagwörter wie „Industrie 4.0“ oder „Smart Factory“ sind längst in aller Munde, wenn auch noch nicht flächendeckend umgesetzt. Doch selbst ohne die ultimative Vernetzung ist das Bedrohungspotenzial bereits derart groß, dass Unternehmen an den Rand ihrer Existenz gelangen können, wenn sie von einem meist erpresserischen Cyber-Angriff betroffen sind („Ransomware“, Erpressungssoftware). Zum hohen Lösegeld und den Kosten zur Schadensbehebung kann auch ein enormes Bußgeld hinzukommen, und zwar dann, wenn ein Vorfall mit einem Verstoß gegen die DS-GVO einhergeht.

Welches Regelwerk für welches Unternehmen?

Ein Informationssicherheits-Managementsystem (ISMS) einzuführen und zertifizieren zu lassen, gegebenenfalls ergänzt um eine Datenschutzkomponente, ist also eine empfehlenswerte Maßnahme – besonders im Hinblick auf die zunehmende Digitalisierung. Ein wirksames ISMS stellt Anforderungen, die geeignet sind, die Sicherheit von Unternehmensinformationen je nach Anwendungsbereich zu gewährleisten. Die Wahl des zugrundeliegenden Regelwerks entscheidet darüber, wie ausgeprägt die Prozess- und Risikoorientierung des ISMS ist und welche Verfahren/Methoden zur Anwendung kommen oder empfohlen werden.

Informationssicherheit gilt als Chefsache, weshalb die Implementierung eines ISMS eine strategische Entscheidung der obersten Leitung ist. Bei der Wahl des Regelwerks sollte man sich folgende Fragen stellen:

  • Welches Regelwerk passt zu unserer Unternehmenssituation?
  • Wie komplex ist unsere IT-Struktur?
  • Wie umfangreich ist unser Umgang mit personenbezogenen Daten?
  • Welche externen oder branchenspezifischen Anforderungen müssen wir erfüllen?
  • Welchen zeitlichen, personellen und finanziellen Aufwand können oder wollen wir betreiben?

Unternehmen, die nicht nur ihre wertvollen Informationen vor Angriffen schützen müssen, sondern mit Blick auf die DS-GVO auch die personenbezogenen Daten ihrer Kunden, sollten bei der Wahl des Regelwerkes das Thema Datenschutz im Blick haben. Die folgenden Regelwerke tauchen unterschiedlich tief in die Materie ein und sprechen damit auch unterschiedliche Zielgruppen an.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46045383)