Cybersicherheit wird parallel zur immer flexibleren Cyberkriminalität zu einem immens wichtigen Aspekt unseres Lebens. Um sich adäquat gegen die immer stärker werdenden Angriffe von Hackern zu schützen, ist IT-Sicherheit auch bei Unternehmen zu einer wesentlichen Unternehmenssäule geworden. Rein theoretisch zumindest. Wie wird in der Praxis darauf geschaut, dass wertvolle Empfehlungen und Richtlinien eingehalten werden? Wer auf Sicherheit setzt und wie man sie am besten umsetzt, erfährst du in diesem Artikel.
Inhaltsverzeichnis
Alles Gute kommt von oben!?
Das wusste bereits Otto Waalkes und er hat dabei nicht an die Umsetzung von IT-Richtlinien gedacht. Es ist logisch, dass Cybersicherheit bei Unternehmen nur dann eine Rolle spielt, wenn sich irgendjemand vehement dafür einsetzt, dass es Richtlinien gibt. Im Idealfall werden diese von Experten geschult und es wird dafür gesorgt, dass sie umgesetzt werden. Wenn es der Führungsebene wichtig ist, wird sie sich darum kümmern.
IT? Not for me!!
Es wird kaum ein Angestellter von sich aus die Cybersicherheit eines Unternehmens mit 800 Mitarbeitern auf seinen Schultern tragen. Dafür bleibt auch beim besten Willen keine Zeit neben einem normalen Arbeitsalltag. Die Richtlinien müssen also von oben kommen. Auch wenn dies der Fall ist, wird es in der Praxis an der Umsetzung durch den einzelnen Mitarbeiter scheitern, da er meist nicht informiert oder interessiert genug ist. Oder es ist ihm einfach egal, weil es ja nicht sein Unternehmen ist. Nach dem Motto: Wenn es zu einem Cyberangriff kommt, wird es schon irgendjemand richten. Wozu gibt es eine IT-Abteilung, mag sich der Angestellte eine Multikonzerns denken.
Das schwache Glied
Der Anfang sind die Richtlinien, der nächste Schritt besteht in einer weitreichenden Sensibilisierung aller Mitarbeiter des Unternehmens worauf regelmäßige Schulungen und Kontrollen zu folgen hätten. Die Realität sieht meist anders aus. An irgendeiner Stelle der Idealkette hapert es auf jeden Fall. Auch in punkto Cybersicherheit ist es von enormer Bedeutung, dass sie von allen umgesetzt wird. Gibt es auch nur ein schwaches Glied in der Kette, ist das System bedroht.
Engagement und Loyalität
Engagierte, sensibilisierte, interessierte und informierte Mitarbeiter sind der beste Garant für erfolgreiche und beständige IT-Sicherheit in einem Unternehmen. Neben all diesen Faktoren wird meist die wichtigste Zutat für ein positives Sicherheitskonzept vergessen: Loyalität. Ein informierter, bestens geschulter, aber illoyaler Mitarbeiter kann dem Unternehmen dennoch großen Schaden zufügen.
Verständlichkeit
Bei IT-Richtlinien sollte vor allem auf Verständlichkeit geachtet werden, denn selbst der willigste Mitarbeiter kann nicht etwas umsetzen das er nicht versteht. Also: Weg vom Fachjargon und hin zu klar verständlichen Aussagen. Und dann kommunizieren, denn wenn nicht kommuniziert wird, sterben all die schönen Sicherheitsregeln irgendwo in einem nie geöffneten Ordner vor sich hin.
Zeit, Geld, Verantwortungsbereich
Cybersicherheit ist nicht umsonst. Damit es zu einer Investition wird, die positiven und langfristigen Nutzen bringt, ist Konsequenz nötig. Wenn die IT-Abteilung und die Verantwortlichen der Personalabteilung an einem Strang ziehen, miteinander und mit den Mitarbeitern kommunizieren, kann Cybersicherheit gelebt werden.
FAZIT:
Hinter dem Begriff Cybersicherheit steht nicht die graue Theorie eines modernen und sinnlosen IT-Geredes. Sie dient auch nicht dazu, dass irgendjemand mit Arbeit versorgt wird. Cybersicherheit sollte in jedem Unternehmen, ob groß oder klein, zu einer tragenden Säule werden. Es gilt unsere Daten und unsere Privatsphäre zu schützen. Auch wenn es nicht dein eigenes Unternehmen ist, deine Daten sind auch drin. Und wenn das System zusammenbricht, verlierst du im schlimmsten Fall deinen Arbeitsplatz. Ignoranz kann teuer werden. Schütze deine Daten!
Quelle: Computerwelt.de; Foto: pixabay.com
Erstellt am: 14. Januar 2019