server01-klein.png
Verfügbarkeit Vertraulichkeit Integrität

 

Drei kurze Beispiele, warum IT-Sicherheit auch in Bereichen eine Rolle spielt, in denen man sich vermeintlich sicher fühlt.

  • Das kleine Architektenbüro, welches gute und lukrative Aufträge erhält, beschäftigt eine studentische Hilfskraft, die immer wieder technische Einzelheiten oder vertragliche Informationen ausspäht, um sie für Geld an die Konkurrenz weiter zu geben.

 

  • Der Schriftführer von den bereits erwähnten "Schwachen Achte", der die Vorstandssitzungen protokolliert und einen Sohn hat, der einfach mal was auf dem Rechner ausprobieren will. Ein BKA-Trojaner verschlüsselt die Festplatte.

 

  • Ein Mittelständisches Unternehmen, mit einem unzufriedenen Mitarbeiter, der technische Unterlagen verändert, um Fehler und Ausschuss in der Produktion zu erzeugen.

Hier zeigt sich, wie Unbefugte oder vordergründig Befugte mit Schädigungsabsicht ohne großen Aufwand, Schaden produzieren können, ohne dass dieser im schlimmsten Fall nachvollzogen werden kann oder nicht reversibel ist.

Auch im familiären Kreis oder im Büro mit einem vertrauten Miteinander lauern Gefahren. Daher:

 

  • den physischen Zugriff auf Computer und Peripherie sinnvoll einschränken,

 

  • den logischen Zugriff auf Inhalte und Verfahren begrenzen,

 

  • für den Schadensfall eine wirksame Sicherungsstrategie und

 

  • Zugriffe protokollieren, um im Schadensfall nachvollziehen zu können, wer, wann, worauf Zugriff hatte.

 

Sinnvolle Rollen- und Berechtigungskonzepte, die Arbeit erleichtern und Sicherheit erhöhen, sind wirksame Bausteine zur Sicherung Ihrer Interessen.