Medienberichte über den Verlust der Daten oder einen Hackerangriff sind meist sehr amüsant zu lesen: Seien es abhanden gekommene Kreditkartendaten oder Login-Daten eines Forums einer liberalen Partei. Die meisten denken dann: Unserem Unternehmen kann das sicherlich nicht passieren. Ebenso wie auf eine falsche Anfrage hereinzufallen und aus Versehen Kundendaten zu versenden. Doch die Realität sieht anders aus, weshalb die Datensicherheit im Unternehmen einen hohen Stellenwert haben sollte.
Einheitliche Kommunikationsstrategie – ein Baustein zum Schutz von Firmendaten
Datendiebe treten in unterschiedlichem Gewand und zu ungewöhnlichen Uhrzeiten auf. Vielen erprobten Maschen von Betrügern und Datendieben liegen – so unterschiedlich sie auch sein mögen – gemeinsame Konstruktionsprinzipien zugrunde: Sie verbinden den Zeitdruck mit einer Aura der Überlegenheit oder auch einer Drohung, wenn der Angesprochene nicht gleich antwortet. Gefälschte Briefköpfe von angeblich staatlichen Organen oder die dringende Anfrage der Geschäftsleitung eines verbundenen Unternehmens oder Presseanfragen setzen auf ein ähnliches Grundgerüst: Der Empfänger wird eingeschüchtert und kann mangels Erfahrung oder täglicher Arbeit in einem anderen Bereich die Fälschung nicht erkennen.
Also sollten klare Kanäle definiert und auch eingehalten werden, über die bestimmte Anfragen in das Unternehmen gelangen und dort bearbeitet werden. Fest definierte Abläufe und eine immer eingehaltene Kommunikationsstruktur gehören zu den Grundlagen des Sicherheitsmanagements. Ebenso wie eine Notfall-Handynummer für wirklich dringende Anfragen, die dann auch im Haustelefonbuch zu finden ist.
Enge Zusammenarbeit zwischen Fachabteilungen und IT für das Plus an Datensicherheit
Daten werden ein zunehmend bedeutenderer Schatz in vielen Unternehmen. Sei es die Verknüpfung von Adressdaten mit Bestellhistorie bzw. Umsätzen und auch die Potenzial-Einschätzung für bestimmte Kundenverbindungen oder aber auch Kontenstände, Saldi oder gar Steuerdaten. Die Datensicherheit muss dabei ganzheitlich gesehen werden: Beginnend bei der Frage welche Mitarbeiter wirklich auf die Daten zugreifen müssen (Berechtigungs-Management) über die Definition und Sicherung unabdingbarer Schnittstellen. Insbesondere bei Umstellung von Server/Client-Architekturen auf vernetzte PCs sollte darauf geachtet werden, dass USB-Schnittstellen nicht zum Einfallstor für Viren und zum offenen Haus für Kundendaten führen.
Neben technischen Anpassungen sorgen die dazugehörigen Betriebsvereinbarungen und Klauseln in den Arbeitsverträgen dafür, dass die Sicherheitsarchitektur auf einem soliden Fundament aufbauen kann. Damit kann auch das Verständnis Allgemeingut werden, dass es sich bei Daten um ähnlich bedeutende Vermögensgegenstände des Unternehmens handelt wie es beispielsweise auch Waren oder die Maschinen und Anlagen sind!
Mitarbeiterschulung statt Farbausdruck für zehntausende Euro
Die Mitarbeiterschulung ist in vielen Bereichen essenziell dafür, dass die Sicherheit des Unternehmens nicht gefährdet wird. Denn oftmals ist es schon
- eine kleine Unaufmerksamkeit,
- ein falscher Klick
- oder auch Neugier,
welche Kosten für mehrere zehntausend Euro oder noch mehr generieren können! Sensationelle Mails mit attraktivem Bild zum ausdrucken: Dahinter kann sich eine Falle verbergen. Um die leidvolle Erfahrung nicht selbst machen zu müssen sollten sich Mitarbeiterinnen und Mitarbeiter Beispiele bzw. „Best Practices“ von anderen Unternehmen ansehen.
Spezialisten von Sicherheits- und IT-Dienstleistern, wie www.bluefrostsecurity.de, zeigen anhand alltäglicher Beispiele wie Absender oder IP-Adressen leicht verifiziert werden können. Und welche sprachlichen und psychologischen Tricks genutzt werden, um im Unternehmen Schaden anzurichten. Zum Schulungsumfang gehören auch grundlegende Verhaltensregeln wie das Nicht-Anschließen von selbst mitgebrachten Geräten!
Der Schutz von Firmendaten ist eine Gemeinschaftsaufgabe
Im betrieblichen Alltag gibt es leider viele Gelegenheiten Unternehmensdaten zu verlieren oder unberechtigten Personen Einblick zu gewähren. Neben einem durchgängigen, technischen Konzept zur Gefahrenprävention und -abwehr kommt dem Faktor Mensch eine besondere Bedeutung zu. Der durchschnittliche Hacker-Angriff oder die Anfrage der neugierigen Konkurrenz wird immer von einem Menschen bearbeitet, der zu freizügig Zugriff auf eigentlich vertrauliche Daten gewährt.
Titelbild: ©istock.com – NicoElNino