Gesicherte Kommunikationsinfrastruktur im Blickpunkt
Sicherheit als höchste Unternehmerpflicht

Für nahezu jedes Unternehmen bildet heute eine funktionierende IT-Infrastruktur die Basis aller relevanten Geschäftsaktivitäten. Hackern eröffnet diese Entwicklung ein ständig wachsendes Feld an Angriffsflächen und kaum eine Woche vergeht, in der die IT-Branche nicht durch entsprechende Attacken verunsichert wird. In der Software-Branche ist die Datensicherheit daher längst zum Thema Nummer eins geworden. Wer allerdings davon ausgeht, dass auch die Unternehmenslenker in ausreichendem Maße alarmiert sind, täuscht sich.

Gast-Kolumne von Peter B. Záboji, CEO Tenovis GmbH & Co. KG.

Besonders Mittelständlern fehlt immer noch ein ausgeprägtes Sicherheitsbewusstsein. Das Londoner Marktforschungsinstitut Datamonitor plc. schätzt die jährlich durch Datenklau entstehenden Verluste schon heute auf weltweit 15 Milliarden Dollar.

Bei einem einzelnen Unternehmen können durch Sicherheitsmängel schnell Schäden in Millionenhöhe entstehen. Allein in Deutschland werden nach Angaben des Bundesverbandes Informationstechnik, Telekommunikation und Neue Medien (BITKOM) mehr als die Hälfte aller Betriebe Opfer von Datendieben. Die Sicherheitssysteme kleinerer und mittlerer Unternehmen weisen in diesem Zusammenhang die größten Lücken auf, wobei die Folgen unbefugter Zugriffe weitreichend sein können. Erlangen Hacker beispielsweise Kenntnis von vertraulichen Personalinformationen, so drohen dem Arbeitgeber, der gesetzlich zu größter Sorgfalt beim Schutz dieser Informationen verpflichtet ist, erhebliche rechtliche Konsequenzen. Sind wichtige Firmengeheimnisse betroffen, die später veröffentlicht oder von Wettbewerbern genutzt werden, so kann dies zu schwerwiegenden Image-, Kunden- und Auftragsverlusten führen.

Die Geschäftsleitung ist sich des persönlichen Risikos, das mit solchen Angriffen verbunden ist, in den meisten Fällen nicht bewusst. Mit dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) sind bereits seit dem 1. Mai 1998 Vorstandsmitglieder und Geschäftsführer angehalten, zur Erfüllung ihrer allgemeinen Sorgfaltspflicht ein Risikomanagement-System im Unternehmen einzurichten. Obwohl in das GmbH-Gesetz bislang keine entsprechend ausformulierte Regelung aufgenommen wurde, ist davon auszugehen, dass für die GmbH je nach Größe und Komplexität ihrer Struktur nichts anderes gilt. Der Unternehmensführung obliegt also die gesetzliche Pflicht, das Risiko eines Angriffs - woher auch immer - zu minimieren.

Ist das erforderliche Bewusstsein im Management ausreichend geschärft, gilt es, die nächste Hürde zu umschiffen. Eine sichere Kommunikationsinfrastruktur setzt zwingend eine flexible Vorgehensweise zum Aufbau und zur Pflege der Schutzmechanismen voraus. Eine erfolgreiche Strategie verlangt dabei deutlich mehr, als den Einsatz von Standard-Security-Produkten und ist geprägt von einer permanenten Überwachung sowie einer jederzeit möglichen angemessenen Reaktion auf Angriffe von innen und außen.

Das komplexe Controlling und die Pflege von unternehmensspezifisch entwickelten Sicherheitskonzepten erfordern eine am Markt nur schwer zu findende fachliche Kompetenz. Um einen höchstmöglichen Schutz gewährleisten zu können, müssen IT-Spezialisten ein bis dato nie gefordertes Know-How nachweisen. Sie sollen in der Lage sein, alle Aktivitäten im Netz richtig zu interpretieren und gegebenenfalls aus diesen Erkenntnissen sicherheitsrelevante Maßnahmen ergreifen. Beispielhaft sei hier nur das mögliche Zugangsrisiko zum Unternehmensnetz über die klassische Telefonanlage genannt, das im Bewusstsein des IT-Experten häufig überhaupt nicht vorhanden ist. Um den weitreichenden Anforderungen für eine sichere Unternehmensinfrastruktur Rechnung tragen zu können, bedarf es daher Partner, die eine effektive und kontinuierliche professionelle Betreuung garantieren. Dies gilt in besonderem Maße für den Mittelstand.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%