Aktuelles - geschrieben von dp am Sonntag, Februar 24, 2013 15:45 - noch keine Kommentare
Datensicherheit: Aktuelle Bedrohungslage verschleiert den Blick und fördert Ignoranz
Neben der stets wichtigen Integrität und Vertraulichkeit von Daten und Informationen sollte der positive Aspekt der Verfügbarkeit moderner IKT Beachtung finden
[datensicherheit.de, 24.02.2013] Blickt man auf die aktuelle Berichterstattung zum Thema Datensicherheit, so gewinnt man den Eindruck, dass diese momentan vorwiegend durch Malware-Attacken, durch Wirtschaftsspionage oder gar -sabotage geprägt wird.
Zugegeben: Es war und ist noch immer eine existenzielle Herausforderung, die Leitungsebene in den Unternehmen, Behörden, Vereinigungen und Institutionen von der „Chefsache“ zu überzeugen, sich um das virtuelle betriebliche Vermögen in Datenform zu kümmern, also eine strategisch orientierte, alltagstaugliche Sicherheitskultur zu entwickeln, auf deren Basis dann interne und externe Experten die passende Org-, Soft- und Hardware konzipieren bzw. auswählen, implementieren und pflegen können. Und es kann nicht geleugnet werden, dass im 21. Jahrhundert – mit der zunehmenden Bedeutung virtuellen Vermögens in Datenform – sich Kriminalität und Fahrlässigkeit stark im Bereich der Informations- und Kommunikationstechnologie (IKT) als Gefahrenquellen etablieren. So wichtig es also ist, im Kontext von Datensicherheit den Aspekten der Integrität und Vertraulichkeit Beachtung zu schenken, muss doch verhindert werden, den technischen IKT-Fortschritt zu verteufeln und dessen Wertschöpfungspotenzial zu ignorieren!
Die Bedrohlichkeit von Hacker- oder besser Crackerattacken, der Verbreitung von Malware und Ausspähung allerorten geht eben einher mit der betriebs- und volkswirtschaftlichen Bedeutung unserer heutigen IKT-Systeme. Wären diese nur eine Spielerei, könnte man sich entspannter geben – aber IKT wird zum wichtigen Instrumentarium in den Händen verantwortungsvoll handelnder, kundiger und motivierter Menschen! Es sollte daher im Zusammenhang mit Datensicherheit immer wieder auch der dritte Teilaspekt, nämlich der Verfügbarkeit von Daten als Informationsträger sowie verlässlichen und stabilen IKT-Systemen, diskutiert und beachtet werden.
Nehmen wir als Beispiel einen modernen Tablet-Computer… Diesen kann man spielerisch verwenden, aber eben auch zur Unterstützung wertschöpfender Prozesse in der Industrie, Forschung und Verwaltung, wie auch im Handel. Dort, wo bisher Unmengen von Papier benötigt wurden, weil etwa ständige Veränderungen auf technischem, rechtlichem oder administrativem Gebiet das Vorhalten von unhandlichen Loseblattsammlungen oder meterlanger Leporello-Ausdrucke erforderte, kann heute ein Tablet-Computer nicht nur helfen, Papier einzusparen, sondern ein Höchstmaß an aktuellen, übersichtlich dargestellten Informationen bieten. Viele sinnvolle Anwendungen sind denkbar – so in der Lagerhaltung, im Krankenhaus, im Forschungslabor, in der Werkstatt und auch im Außendienst.
Gerade dort, im Außendienst, ist die Erleichterung durch den technischen Fortschritt besonders gut erkenn- und förmlich spürbar, erspart das IKT-gestützte Kundenbeziehungsmanagement (engl. „Customer-Relationship-Management“, kurz CRM) in Form eines Tablet-Computers nicht nur das Mitführen schwerer Aktenordner, sondern es ermöglicht eine verdichtete Darstellung aktueller Informationen sowie die Eingabe neuer Daten am Ort des Geschehens. Auskünfte zu Vertragslaufzeiten, Stammdaten oder Spezialtarifen? Wer möchte da schon kiloweise Papier wälzen oder erst aufwändig per Telefon Rücksprache nehmen, zumal wenn das adressierte Büro vielleicht gar nicht (mehr) besetzt ist? Der Nutzen eines Mobilen CRM-Systems – und zwar für den Außendienstmitarbeiter wie auch für den Kunden – dürfte unstrittig sein. Natürlich muss das dahinter stehende System zuverlässig und stabil laufen; bei der Einführung eines CRM-Systems steht also nicht der Kauf des Tablet-Computers an erster Stelle, sondern ein professionell konzipiertes und gemanagtes CRM-Projekt. So weist z.B. die Website http://www.crm-project.de/ bewusst auf den Grundsatz, eine „CRM-Einführung muss gut vorbereitet sein“, hin. Mag dieser Hinweis auch banal wirken – bei IKT-Projekten wird dieser leider zu häufig ignoriert, mit fatalen Folgen für die Datensicherheit. Ein IKT-Projekt, hier konkret ein CRM-Projekt, darf nicht auf den Prozess des Einkaufens von Hard- und Software reduziert werden! Die eingesetzte neue IKT muss zu der Organisation des Betreibers passen – und die Anwender müssen gut geschult und motiviert sein. Dann lassen sich die betriebswirtschaftlichen Vorteile moderne Technik mit einem hohen Maß an Sicherheit nutzen. Vergessen wir also bei der Erörterung eines so komplexen Themas wie der Datensicherheit trotz aller negativen Meldungen nicht die Verfügbarkeit (moderne Technik, kundige Nutzer, hochaktuelle Informationen).
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren