Christian Pudzich
15. April 2020

Egal, ob Ange­stellte Geschäfts­do­ku­mente auf dem Note­book, Smart­phone, Tablet oder in der Cloud bear­bei­ten: Die Gewähr­leis­tung der IT-Sicher­heit ist für die Unter­neh­mens-IT in Zei­ten des mobi­len Arbei­tens her­aus­for­dernd. Unter­neh­men soll­ten daher gezielte Maß­nah­men ergreifen.

Ob es sich um Per­so­nal- oder Kun­den­da­ten, Ver­trags­ent­würfe oder Kon­zepte han­delt: In jedem Unter­neh­men wer­den täg­lich Doku­mente bear­bei­tet, gespei­chert oder ver­schickt, die sen­si­ble Infor­ma­tio­nen ent­hal­ten. Dies gilt beson­ders für Doku­mente, die per­so­nen­be­zo­gene Daten ent­hal­ten: Seit der Wirk­sam­keit der Daten­schutz­grund­ver­or­dung, dro­hen Unter­neh­men hohe Stra­fen, sollte es hier zu Über­tre­tun­gen kommen.

Kein Wun­der also, dass die Gewähr­leis­tung der Sicher­heit für die meis­ten Unter­neh­mens­ent­schei­der nach wie vor die größte Her­aus­for­de­rung bei der Digi­ta­li­sie­rung von papier­in­ten­si­ven Geschäfts­pro­zes­sen ist. Zu die­sem Ergeb­nis kommt eine Umfrage von IDC im Auf­trag von Kyo­cerain Deutsch­land, Öster­reich und der Schweiz. Die Ana­lys­ten von IDC sehen darin gro­ßes Opti­mie­rungs­pot­zen­zial: Vor allem die Ein­be­zie­hung von Dru­ckern, Mul­ti­funk­ti­ons­ge­rä­ten und ande­ren mobi­len End­ge­rä­ten in Kon­zepte zur Stei­ge­rung IT-Sicher­heit sowie die Awa­re­ness der Mit­ar­bei­ter seien ausbaufähig.

Mit­ar­bei­ter für IT-Sicher­heit sensibilisieren

Diese feh­lende Sen­si­bi­li­sie­rung hat oft Fol­gen. Ein täg­li­ches Bei­spiel in Büros sind E‑Mails mit unzäh­li­gen, in Cc gesetz­ten Emp­fän­gern. Wenn es um die Geburts­tags­spende für eine Kol­le­gin geht, mögen sol­che Ver­tei­ler ihren Zweck erfül­len. Wenn es um Doku­mente wie Ver­träge, Skiz­zen, Auf­träge oder Per­so­nal­ak­ten geht, sieht das anders aus.

So ist die beste Lösung zur Stei­ge­rung der IT-Sicher­heit wert­los, wenn Mit­ar­bei­ter dafür nicht sen­si­bi­li­siert sind – zum Bei­spiel durch Schu­lun­gen, Work­shops und ver­ständ­li­che Leit­fä­den. Dies gilt nicht nur für E‑Mail-Anhänge, son­dern auch im Umgang mit sicher­heits­kri­ti­schen Aus­dru­cken, die im Dru­cker­fach ver­ges­sen wer­den. Und ebenso für Rech­ner und Lap­tops, die beim Kaf­fee­holen ein­ge­schal­tet blei­ben, ohne den Zugriff zu sper­ren. Ein wei­te­res, weit ver­brei­te­tes No-go: „Sichere“ Pass­wör­ter, die als Gedächt­nis­stütze auf einem Zet­tel am PC-Moni­tor kleben.

Richt­li­nien definieren

Um Pro­blem­be­wusst­sein beim Per­so­nal zu schaf­fen, soll­ten Unter­neh­men klar her­aus­stel­len, wel­che Daten warum sicher­heits­kri­tisch sind und wo somit „Fir­men­ka­pi­tal“ bedroht ist. Im Umgang mit Doku­men­ten soll­ten Mit­ar­bei­ter bei­spiels­weise über das Bun­des­da­ten­schutz­ge­setz auf­ge­klärt wer­den, ins­be­son­dere über mög­li­che Fol­gen einer Miss­ach­tung der Daten­schutz­grund­ver­ord­nung (DSGVO). Laut IDC-Stu­die ist die Ein­hal­tung der DSGVO die am zweit häu­figs­ten genannte Her­aus­for­de­rung der IT-Sichereit.

Hier hel­fen Doku­men­ten­ma­nage­ment­sys­teme (DMS), diese Richt­li­nien ein­zu­hal­ten. Denn etwa­ige Anfor­de­run­gen wer­den in der Soft­ware bereits berück­sich­tigt. Wer auf sicher­heits­kri­ti­sche Doku­mente zugrei­fen, sie tei­len oder bear­bei­ten darf, kann zudem per DMS klar defi­niert wer­den. Wie dies geht, zeigt auch die­ser Webcast:

YouTube

Mit dem Laden des Videos akzep­tie­ren Sie die Daten­schutz­er­klä­rung von You­Tube.
Mehr erfah­ren

Video laden

Risi­ken bei der IT-Sicher­heit identifizieren

Neben inter­nen Her­aus­for­de­run­gen gefähr­den Angriffe auf Unter­neh­mens­da­ten von außen die Daten­si­cher­heit. Durch Sabo­tage, Daten­dieb­stahl oder Spio­nage ent­steht der deut­schen Wirt­schaft ein jähr­li­cher Scha­den von 102,9 Mil­li­ar­den Euro, wie der Bran­chen­ver­band Bit­kom Ende 2019 errech­net hat. Damit hat sich die Scha­dens­summe bin­nen zwei Jah­ren fast ver­dop­pelt. Drei Vier­tel der Unter­neh­men waren dem­nach in den ver­gan­gen bei­den Jah­ren von Angrif­fen betrof­fen, wei­tere 13 Pro­zent ver­mu­ten dies.

Dabei regis­trie­ren Unter­neh­men oft nicht, dass sie ange­grif­fen wer­den – weil im klas­si­schen Sinne nichts gestoh­len, son­dern nur kopiert wurde. Viele Sicher­heits­lü­cken las­sen sich aller­dings mit über­schau­ba­rem Auf­wand schlie­ßen, also bei­spiels­weise mit Fire­walls und regel­mä­ßi­gen Soft­ware-Updates. Mobile Hard­ware, wie sie bei­spiels­weise auf Mes­sen oder beim Kun­den genutzt wird, sollte dar­über hin­aus durch Tech­no­lo­gien wie den Fin­ger­ab­druck­scan gesi­chert wer­den. Damit lässt sich der  ein­fa­che Pass­wort­schutz sinn­voll ergänzen.

Doku­mente sicher archivieren

Digi­ta­les Doku­men­ten­ma­nage­ment hilft jedoch nicht nur, uner­laub­tes Kopie­ren zu ver­hin­dern. Es gibt auch vor, wann Fir­men Sicher­heits­ko­pien von Daten und Doku­men­ten anle­gen und archi­vie­ren soll­ten, um gesetz­li­che Anfor­de­run­gen zu erfül­len. Denn je mehr Infor­ma­tio­nen für Big-Data-Ana­ly­sen zusam­men­ge­fasst wer­den, desto höher ist das recht­li­che und finan­zi­elle Risiko, wenn es zu Daten­dieb­stäh­len kommt. Ver­schwin­den bei­spiels­weise Kun­den­da­ten oder Rech­nun­gen, dro­hen erheb­li­che Bußgelder.

Deut­lich zuge­nom­men haben auch die Atta­cken mit Ran­som­ware. Diese Schad­pro­gramme ver­schlüs­seln Com­pu­ter und Daten eines Unter­neh­mens. Frei­ge­ge­ben wer­den diese erst wie­der – wenn über­haupt – gegen ein Löse­geld. Regel­mä­ßige und pro­fes­sio­nelle Daten­si­che­rung auf Off­line-Daten­trä­gern ist des­halb im Zwei­fel die güns­ti­gere Vari­ante. i

Hard­ware und Soft­ware integrieren

Selbst Drucker oder Mul­ti­funk­ti­ons­sys­teme wei­sen oft Sicher­heits­lü­cken auf. Vor allem dann, wenn sie nicht am Arbeits­platz ste­hen, son­dern bei­spiels­weise im Büro­flur. Dies liegt daran, dass Mul­ti­funk­ti­ons­ge­räte heute selbst schon Com­pu­ter sind. Gerade bei Druck, Kopie und Scan ist eine sichere Authen­ti­fi­zie­rung daher unerlässlich.

Um die ana­loge und digi­tale Doku­men­ten­welt sicher und effi­zi­ent zu ver­knüp­fen, bie­ten sich bei­spiels­weise Print-&-Follow-Lösungen wie der KYOCERA Net Mana­ger an. Diese ser­ver­ba­sierte Anwen­dung lässt sich nicht nur in bestehende Unter­neh­mens­soft­ware inte­grie­ren, um einen struk­tu­rier­ten Über­blick zum Print-Out­put oder Nut­zungs-Reports zu erhal­ten. Mit dem KYOCERA Net Mana­ger kön­nen auch Authen­ti­fi­zie­rungs­pflich­ten der Mit­ar­bei­ter ver­wal­tet wer­den. So sind Doku­mente vor dem Druck zen­tral zu spei­chern und erst nach einem Login am Aus­ga­be­ge­rät abzu­ru­fen. Das ist nicht nur sicher, son­dern hilft auch dem Con­trol­ling, die Druck­kos­ten im Blick zu behalten.

Wei­tere Infor­ma­tio­nen zum Thema, fin­den Sie auch in unse­rem E‑Book “Sicher­heit beim Dru­cken: So schüt­zen Sie ver­trau­li­che Doku­mente”.

Kyocera-Sys­teme und Ori­gi­nal­to­ner – per­fek­tes Duo

Kyocera-Sys­teme und Ori­gi­nal­to­ner – per­fek­tes Duo

Vielleicht ist es dir auch schon aufgefallen: Auf dem Markt gibt es zahlreiche angeblich kompatible Ersatzoptionen für Kyocera Originaltoner auf dem Markt, die zwar günstig, aber minderwertig sind. Die qualitativ schlechte Billigware weist, auf den ersten Blick und...

Infor­ma­ti­ons­ma­nage­ment mit nach­hal­ti­ger Zukunft

Infor­ma­ti­ons­ma­nage­ment mit nach­hal­ti­ger Zukunft

Im Rahmen ihrer Anstrengungen, im Unternehmen Druckabfälle zu reduzieren, machen diese Kyocera-Lösungen Informationen zu einem Wettbewerbsvorteil, der Effizienz, Sicherheit und Flexibilität einen Schub verleiht. „Jedes Unternehmen muss sich ständig neu erfinden“,...

Newsletter Anmeldung

Bleiben Sie immer auf dem Laufenden mit unserem Newsletter!

Kategorien