• 1klein


Was kann passieren?

Dadurch, dass fast alle Bereiche unseres Lebens mit Informationstechnologie zu tun haben, ist die Möglichkeit vielfältigster Ausfälle denkbar. Sicher hat der eine mehr Berührungspunkte als der andere, aber die Berührungspunkte sind da. Was passiert, wenn das Handy gehackt oder entwendet / verloren wird? Welche Daten sind hierauf schützenswert oder unwiederbringlich fort? Was ist mit den Firmenzugängen und worauf kann der potentiell „Böse“ zugreifen und weiterführenden Schaden anrichten? Gleiches gilt für Laptops oder Tablets. Hier sind in aller Regel Zugangsdaten zu den Firmen bereits so hinterlegt, dass diese aus Bequemlichkeit leicht genutzt werden können. Das mögliche Schadenspotential wäre hier ausgesprochen höher, da Handys im Gegensatz zu Notebooks oder Tablets leicht aus der Ferne gelöscht werden können.


Weitere mögliche Bedrohungs-Szenarien können natürlich je nach Technisierungsgrad ausgemalt werden:

Wenn zum Beispiel die Zutrittsregelung zum Firmengebäude korrumpiert ist, hat jedermann Zutritt. Insbesondere ist dies schlimm, wenn der Angriff gezielt ausgeführt wurde.
Was passiert, wenn der Stromlieferant gehackt wurde und er seine Systeme herunterfahren muss?
Was funktioniert heute alles mit Strom? Oder besser: Was nicht? Hier kann man sich im Vorfeld Gedanken machen, denn abwegig sind diese Szenarien heutzutage bei weitem nicht mehr. Krankenhäuser wurden lahm gelegt, sodass sie nur noch per Papier ausgeführte Tätigkeiten dokumentieren konnten und Operationen abgesagt werden mussten. Aber auch intern sind Fehlerquellen, meist vor der Tastatur, weit verbreitet. Sei es durch Mitarbeiter, die gekündigt wurden oder haben und dem Arbeitgeber noch eins auswischen wollen, weil sie sich des Risikos ihres Handels nicht bewusst sind oder weil sie vom Mitbewerber monetär dazu verleitet wurden. Allein ein technisches Versagen ohne funktionierendes Backup kann verheerende Folgen nach sich ziehen.

Die möglichen Bedrohungen sind sehr vielfältig, allgegenwärtig und man könnte hier noch weitere anführen...

Wie sollte dem Thema begegnet werden?

Ganzheitliche Betrachtungsweise

Grundsätzlich sollte man sich klar machen, dass sämtliche Tätigkeiten und Vorkommnisse in einem Unternehmen niemals alleine für sich stehen, sondern dass immer auch Abhängigkeiten aus anderen Unternehmensteilen zugehörig sind. Das ist ganz normal und dem entsprechend muss die Sache global betrachtet werden.
Voll umfänglich und auch für das Gelingen oder Scheitern eines solchen Vorhabens maßgeblich verantwortlich ist die Geschäftsführung. Von hier aus wird delegiert, werden Prozesse angestoßen und Ergebnisse vorgetragen. Die einzelnen Abteilungen müssen ihre Aufgaben entsprechend analysieren, dokumentieren und Verantwortlichkeiten benennen können.

Da heutzutage kaum eine Abteilung ohne EDV auskommt, ist diese auch ein zentrales Thema, das maßgeblich mit betrachtet werden muss. Mit der VdS 3473 wird dem Unternehmen ein starkes Hilfsmittel an die Hand gegeben, das die Aspekte im Bereich EDV-Sicherheit und der dahinter stehenden Prozesse in Anlehnung an das BSI oder die ISO 27001 passgenau auf KMU (Kleine und mittelständige Unternehmen) herunterbricht und die Machbarkeit zu moderaten Kosten ermöglicht.