IT-Sicher­heit: Diese Risi­ken ent­ste­hen durch digi­ta­les Arbeiten

15. April 2020

Egal, ob Ange­stellte Geschäfts­do­ku­mente auf dem Note­book, Smart­phone, Tablet oder in der Cloud bear­bei­ten: Die Gewähr­leis­tung der IT-Sicher­heit ist für die Unter­neh­mens-IT in Zei­ten des mobi­len Arbei­tens her­aus­for­dernd. Unter­neh­men soll­ten daher gezielte Maß­nah­men ergreifen.

Ob es sich um Per­so­nal- oder Kun­den­da­ten, Ver­trags­ent­würfe oder Kon­zepte han­delt: In jedem Unter­neh­men wer­den täg­lich Doku­mente bear­bei­tet, gespei­chert oder ver­schickt, die sen­si­ble Infor­ma­tio­nen ent­hal­ten. Dies gilt beson­ders für Doku­mente, die per­so­nen­be­zo­gene Daten ent­hal­ten: Seit der Wirk­sam­keit der Daten­schutz­grund­veror­dung, dro­hen Unter­neh­men hohe Stra­fen, sollte es hier zu Über­tre­tun­gen kommen.

Kein Wun­der also, dass die Gewähr­leis­tung der Sicher­heit für die meis­ten Unter­neh­mens­ent­schei­der nach wie vor die größte Her­aus­for­de­rung bei der Digi­ta­li­sie­rung von papier­in­ten­si­ven Geschäfts­pro­zes­sen ist. Zu die­sem Ergeb­nis kommt eine Umfrage von IDC im Auf­trag von Kyo­ce­r­ain Deutsch­land, Öster­reich und der Schweiz. Die Ana­lys­ten von IDC sehen darin gro­ßes Opti­mie­rungs­pot­zen­zial: Vor allem die Ein­be­zie­hung von Dru­ckern, Mul­ti­funk­ti­ons­ge­rä­ten und ande­ren mobi­len End­ge­rä­ten in Kon­zepte zur Stei­ge­rung IT-Sicher­heit sowie die Awa­reness der Mit­ar­bei­ter seien ausbaufähig.

Mit­ar­bei­ter für IT-Sicher­heit sensibilisieren

Diese feh­lende Sen­si­bi­li­sie­rung hat oft Fol­gen. Ein täg­li­ches Bei­spiel in Büros sind E‑Mails mit unzäh­li­gen, in Cc gesetz­ten Emp­fän­gern. Wenn es um die Geburts­tags­spende für eine Kol­le­gin geht, mögen sol­che Ver­tei­ler ihren Zweck erfül­len. Wenn es um Doku­mente wie Ver­träge, Skiz­zen, Auf­träge oder Per­so­nal­ak­ten geht, sieht das anders aus.

So ist die beste Lösung zur Stei­ge­rung der IT-Sicher­heit wert­los, wenn Mit­ar­bei­ter dafür nicht sen­si­bi­li­siert sind – zum Bei­spiel durch Schu­lun­gen, Work­shops und ver­ständ­li­che Leit­fä­den. Dies gilt nicht nur für E‑Mail-Anhänge, son­dern auch im Umgang mit sicher­heits­kri­ti­schen Aus­dru­cken, die im Dru­cker­fach ver­ges­sen wer­den. Und ebenso für Rech­ner und Lap­tops, die beim Kaf­fee­holen ein­ge­schal­tet blei­ben, ohne den Zugriff zu sper­ren. Ein wei­te­res, weit ver­brei­te­tes No-go: „Sichere“ Pass­wör­ter, die als Gedächt­nis­stütze auf einem Zet­tel am PC-Moni­tor kleben.

Richt­li­nien definieren

Um Pro­blem­be­wusst­sein beim Per­so­nal zu schaf­fen, soll­ten Unter­neh­men klar her­aus­stel­len, wel­che Daten warum sicher­heits­kri­tisch sind und wo somit „Fir­men­ka­pi­tal“ bedroht ist. Im Umgang mit Doku­men­ten soll­ten Mit­ar­bei­ter bei­spiels­weise über das Bun­des­da­ten­schutz­ge­setz auf­ge­klärt wer­den, ins­be­son­dere über mög­li­che Fol­gen einer Miss­ach­tung der Daten­schutz­grund­ver­ord­nung (DSGVO). Laut IDC-Stu­die ist die Ein­hal­tung der DSGVO die am zweit häu­figs­ten genannte Her­aus­for­de­rung der IT-Sichereit.

Hier hel­fen Doku­men­ten­ma­nage­ment­sys­teme (DMS), diese Richt­li­nien ein­zu­hal­ten. Denn etwaige Anfor­de­run­gen wer­den in der Soft­ware bereits berück­sich­tigt. Wer auf sicher­heits­kri­ti­sche Doku­mente zugrei­fen, sie tei­len oder bear­bei­ten darf, kann zudem per DMS klar defi­niert wer­den. Wie dies geht, zeigt auch die­ser Webcast:

YouTube

Mit dem Laden des Videos akzep­tie­ren Sie die Daten­schutz­er­klä­rung von You­Tube.
Mehr erfah­ren

Video laden

Risi­ken bei der IT-Sicher­heit identifizieren

Neben inter­nen Her­aus­for­de­run­gen gefähr­den Angriffe auf Unter­neh­mens­da­ten von außen die Daten­si­cher­heit. Durch Sabo­tage, Daten­dieb­stahl oder Spio­nage ent­steht der deut­schen Wirt­schaft ein jähr­li­cher Scha­den von 102,9 Mil­li­ar­den Euro, wie der Bran­chen­ver­band Bit­kom Ende 2019 errech­net hat. Damit hat sich die Scha­dens­summe bin­nen zwei Jah­ren fast ver­dop­pelt. Drei Vier­tel der Unter­neh­men waren dem­nach in den ver­gan­gen bei­den Jah­ren von Angrif­fen betrof­fen, wei­tere 13 Pro­zent ver­mu­ten dies.

Dabei regis­trie­ren Unter­neh­men oft nicht, dass sie ange­grif­fen wer­den – weil im klas­si­schen Sinne nichts gestoh­len, son­dern nur kopiert wurde. Viele Sicher­heits­lü­cken las­sen sich aller­dings mit über­schau­ba­rem Auf­wand schlie­ßen, also bei­spiels­weise mit Fire­walls und regel­mä­ßi­gen Soft­ware-Updates. Mobile Hard­ware, wie sie bei­spiels­weise auf Mes­sen oder beim Kun­den genutzt wird, sollte dar­über hin­aus durch Tech­no­lo­gien wie den Fin­ger­ab­druck­scan gesi­chert wer­den. Damit lässt sich der  ein­fa­che Pass­wort­schutz sinn­voll ergänzen.

Doku­mente sicher archivieren

Digi­ta­les Doku­men­ten­ma­nage­ment hilft jedoch nicht nur, uner­laub­tes Kopie­ren zu ver­hin­dern. Es gibt auch vor, wann Fir­men Sicher­heits­ko­pien von Daten und Doku­men­ten anle­gen und archi­vie­ren soll­ten, um gesetz­li­che Anfor­de­run­gen zu erfül­len. Denn je mehr Infor­ma­tio­nen für Big-Data-Ana­ly­sen zusam­men­ge­fasst wer­den, desto höher ist das recht­li­che und finan­zi­elle Risiko, wenn es zu Daten­dieb­stäh­len kommt. Ver­schwin­den bei­spiels­weise Kun­den­da­ten oder Rech­nun­gen, dro­hen erheb­li­che Bußgelder.

Deut­lich zuge­nom­men haben auch die Atta­cken mit Ran­som­ware. Diese Schad­pro­gramme ver­schlüs­seln Com­pu­ter und Daten eines Unter­neh­mens. Frei­ge­ge­ben wer­den diese erst wie­der – wenn über­haupt – gegen ein Löse­geld. Regel­mä­ßige und pro­fes­sio­nelle Daten­si­che­rung auf Off­line-Daten­trä­gern ist des­halb im Zwei­fel die güns­ti­gere Vari­ante. i

Hard­ware und Soft­ware integrieren

Selbst Drucker oder Mul­ti­funk­ti­ons­sys­teme wei­sen oft Sicher­heits­lü­cken auf. Vor allem dann, wenn sie nicht am Arbeits­platz ste­hen, son­dern bei­spiels­weise im Büro­flur. Dies liegt daran, dass Mul­ti­funk­ti­ons­ge­räte heute selbst schon Com­pu­ter sind. Gerade bei Druck, Kopie und Scan ist eine sichere Authen­ti­fi­zie­rung daher unerlässlich.

Um die ana­loge und digi­tale Doku­men­ten­welt sicher und effi­zi­ent zu ver­knüp­fen, bie­ten sich bei­spiels­weise Print-&-Follow-Lösungen wie der KYOCERA Net Mana­ger an. Diese ser­ver­ba­sierte Anwen­dung lässt sich nicht nur in bestehende Unter­neh­mens­soft­ware inte­grie­ren, um einen struk­tu­rier­ten Über­blick zum Print-Out­put oder Nut­zungs-Reports zu erhal­ten. Mit dem KYOCERA Net Mana­ger kön­nen auch Authen­ti­fi­zie­rungs­pflich­ten der Mit­ar­bei­ter ver­wal­tet wer­den. So sind Doku­mente vor dem Druck zen­tral zu spei­chern und erst nach einem Login am Aus­ga­be­ge­rät abzu­ru­fen. Das ist nicht nur sicher, son­dern hilft auch dem Con­trol­ling, die Druck­kos­ten im Blick zu behalten.

Wei­tere Infor­ma­tio­nen zum Thema, fin­den Sie auch in unse­rem E‑Book “Sicher­heit beim Dru­cken: So schüt­zen Sie ver­trau­li­che Doku­mente”.

Mehr wis­sen

Kyocera Blog
Newsletter

Bleiben Sie immer auf dem
Laufenden mit unserem
Newsletter!