Jetzt mehr tun für digitale Sicherheit

Spionage, Sabotage und Datendiebstahl kosten 55 Milliarden Euro pro Jahr

Der Präsident des Digitalverbands Bitkom, Achim Berg, bringt es auf den Punkt: „Unternehmen müssen viel mehr für ihre digitale Sicherheit tun. Die Studie zeigt, dass die Gefahr für Unternehmen aller Branchen und jeder Größe real ist. Jeder kann Opfer von Spionage, Sabotage oder Datendiebstahl werden.“

Zwar ist der Anteil der Unternehmen, die in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden sind, im Vergleich zur letzten Befragung nur um 2 % auf 53 % gestiegen. Dafür ist die Höhe des verursachten Schadens von 51 auf 55 Milliarden Euro pro Jahr angewachsen. Zu diesem Ergebnis kommt die Studie „Wirtschaftsschutz in der digitalen Welt“, die der Digitalverband vergangene Woche vorgestellt hat.

In Zeiten der Digitalisierung und Industrie 4.0 müssen Unternehmen besonders in Sachen Spionageabwehr aufrüsten. Notwendig sei hierfür ein effizientes Zusammenspielen von IT-bezogener und risikominimierender Maßnahmen in den Bereichen Organisation, Personal und Sensibilisierung.

Gemeinsam mit dem Bundesverfassungsschutz gibt die Bitkom Unternehmen Tipps, wie sie sich in der digitalen Welt besser schützen können.

Sicherheit zur Chefsache machen

Unternehmen müssen sich bewusstmachen, dass Sicherheit kein notwendiges Übel ist, sondern ein absolutes Muss. Es ist an der Führungsebene, hier mit gutem Beispiel voranzugehen. Das Ziel ist, die richtige Kultur zu schaffen und diese den Mitarbeitern zu vermitteln. Denn: Keine Technologie ist zu einhundert Prozent sicher. Der Mensch ist nach wie vor ein wichtiger Faktor, daher ist die Sensibilisierung für Sicherheitsthemen so wichtig.

Organisatorische Sicherheit erhöhen

Das Thema Sicherheit bietet viele Chancen, wenn es konzeptionell in der Unternehmensstrategie verankert wird. Richtig umgesetzt, schließt die Sicherheitsstrategie Sicherheitslücken und ermöglicht eine ganzheitliche 360-Grad-Perspektive auf alle sicherheitsrelevanten Aspekten. Mit dem richtigen System lassen sich manuelle Prozesse, die fehleranfällig sind und daher häufig großes Risikopotential in sich bergen, weitgehend eliminieren.

Zugriffsrechte auf Daten sowie physische Zugangsrechte für sensible Bereiche

Die Grenzen zwischen Sicherheit in der physischen und virtuellen Welt verschwimmen immer mehr und können heute nicht mehr getrennt gedacht werden. Aus Sicht der IT-Security bedeutet das: Abgesichert werden müssen sowohl der physische Zutritt wie auch der digitale Zugriff. Dafür braucht es vertrauenswürdige Identitäten, die in verschiedenen Kontexten und Branchen einsetzbar sind.

Zum Beispiel: Die Identität, mit der eine Mitarbeiterin an verschiedenen Standorten durch die Sicherheitsschleuse kommt, sollte aus Gründen der Effizienz und Usability die gleiche sein, mit der sie sich an ihrem Rechner einloggt, Verträge unterzeichnet, in der Kantine bezahlt oder online ihre Lohnabrechnung abruft.

Besuchermanagement: Umgang mit Gästen und Delegationen

Systeme für die Zutrittskontrolle, die den Zugang zu Gebäuden und Standorten sichern, sind heute weit verbreitet. Aber Unternehmen mit mehreren Standorten haben häufig verschiedene Lösungen unterschiedlicher Anbieter im Einsatz. Ihnen fehlt ein umfassender Überblick, welche Personen aktuell Zutritt zu welchen Gebäuden und Standorten haben.

Die Lösung ist die Einführung eines zentralen Systems für das Identity und Access Management. Ein solches System kann verschiedene Systeme zusammenführen und Arbeitsschritte automatisiert „abarbeiten“. Werden sämtliche Prozesse für die Bereitstellung, Änderung und Widerrufung von Identitäten in einem zentralen System durchgeführt, dann sind sie auch transparent und überprüfbar.

Jetzt die IT-Sicherheitsstrategie überprüfen

Alleine die enormen Schadenssummen, die durch Spionage, Sabotage, Datendiebstahl pro Jahr entstehen, sind Anlass genug, die IT-Sicherheitsstrategie zu überprüfen. Ein weiterer guter Grund sind die neuen gesetzlichen Vorgaben wie die EU-Datenschutz-Grundverordnung, die im Mai 2018 in Kraft tritt und neue Anforderungen an Unternehmen stellt.

In einer weiteren aktuellen Studie, durchgeführt von Veritas Technologies, sehen sich ein Drittel der befragten Unternehmen gut vorbereitet für das neue Gesetz. Aber „konfrontiert“ mit den spezifischen Regelungen der Verordnung mussten viele Unternehmen zugeben, noch Nachholbedarf zu haben.

Es ist also eine gute Zeit für Unternehmen, sich jetzt Gedanken über ihre IAM-Strategie zu machen.