Webcode:

Um einen Artikel aus dem Print-Magazin online zu lesen, geben Sie bitte nachfolgend den Webcode ein, der im Magazin unter dem Artikel zu finden ist.

https://www.getdigital.de - Gadgets und mehr für Computerfreaks

Das Thema Datensicherheit wird immer noch unterschätzt

Datensicherheit

Social Share
Teilen Sie diesen Artikel

Die Digitalisierung erfordert eine Sicherheits-Strategie

Von vielen Unternehmen in Deutschland wird das Thema Datensicherheit nach wie vor sträflich vernachlässigt. Das zeigt sich vor allem an dem allzu sorglosen Umgang mit zahlreichen Apps und Software-Lösungen, die als Software as a Service (SaaS) funktionieren.

Vor allem zahlreiche kleinere Unternehmen wickeln beispielsweise ihr komplettes Projektmanagement über Lösungen wie Trello ab. Der Betriebsspionage ist damit Tür und Tor geöffnet. Denn sich in diese Systeme reinzuhacken, ist für geübte Datendiebe eine leichte Übung. Der Schaden kann dabei immens sein. Denn wenn Mitbewerber bereits während der Projektphase wissen, was die Konkurrenz plant, können sie entsprechend zeitgerecht darauf reagieren und eine Gegenstrategie dazu entwickeln.

Das ist nur ein Beispiel von vielen. Oftmals beschränken sich jedoch Unternehmen darauf, Richtlinien für Passwörter zu vergeben. Für einen umfassenden Schutz ist das zu wenig. Jeder verantwortungsvolle Unternehmer sollte deshalb eine Strategie entwickeln, die festlegt, wie mit dem Thema Datensicherheit im Betrieb umgegangen werden soll.

Die wichtigsten Eckpunkte einer Disaster Recovery Strategy

Unter dem Begriff „Disaster Recovery Strategy“ oder auf Deutsch „Notfallwiederherstellung“ werden jene Maßnahmen verstanden, die nach einem Ausfall von Komponenten in der IT eingeleitet werden.

Viele kleine und mittelständische Unternehmen in Deutschland agieren hier immer noch nach dem Prinzip Hoffnung. Das Motto lautet: „Wird schon nichts passieren!“ Und sollte doch einmal etwas passieren: „Wird hoffentlich nicht so schlimm sein!“

Doch Datenverluste können für Unternehmen mit hohen finanziellen Verlusten verbunden sein und haben in Einzelfällen sogar schon dazu geführt, dass die betroffenen Betriebe ihre Geschäftstätigkeit einstellen mussten.

Am Beginn jeder Strategie-Entwicklung steht ein Soll-Ist-Vergleich. Dabei wird der der aktuelle Ist-Zustand anhand der Fragestellung „Was wird wie wo und wann gesichert?“ ermittelt. Demgegenüber wird ein Soll-Zustand durch die Leitfrage „Was sollte wie wo und wann gesichert werden“ erarbeitet.

Um den Gap zwischen Ist und Soll auszugleichen, gibt es die Möglichkeit, entweder selbst entsprechendes Know-how im Unternehmen zu entwickeln oder sich ein entsprechendes Netzwerk an Experten aufzubauen. Vor allem für Klein- und Mittelunternehmen fällt die Wahl aus Ressourcengründen oft auf die zweitgenannte Option.

Um im Katastrophenfall vorbereitet zu sein, ist es wichtig, sich dabei entsprechend kompetente Partner zu suchen. Dazu gehören unter anderem IT-Firmen mit Spezialisierung auf Datenrettung, die dabei helfen können, beschädigte Festplatten und andere Speichermedien wie beispielsweise USB-Sticks zu reparieren und die wertvollen Daten darauf wieder sichtbar zu machen.

Die nächste Evolutionsstufe der Cloud ist erreicht

Wer an eine Cloud im Zusammenhang mit der IT denkt, dem fallen dabei in den meisten Fällen Massenspeicher wie die Dropbox oder OneDrive von Microsoft ein.

Doch in der Cloud werden nicht nur Dateien abgelegt, oftmals laufen auch komplette CRM- oder Warenwirtschaftssysteme in der digitalen Wolke. Viele Unternehmen machen sich dabei kaum Gedanken darüber, wo sich die Server befinden und wer genau hinter der jeweiligen Lösung steckt. Transparenz gehört nicht gerade zu den Stärken vieler Anbieter. Deshalb ist es wichtig, vor einem eventuellen Vertragsabschluss genau zu recherchieren und sich dabei die folgenden Fragen zu stellen:

• Wo hat das Unternehmen seinen Firmensitz?
• Welches Recht gilt im Schadensfall?
• Wo befinden sich die Server und die Rechenzentren genau?
• Welche Ausfallsicherheit bietet das Unternehmen?
• Welche Berechtigungsmodelle werden eingesetzt, um Hackerangriffe zu verhindern?

Mittlerweile steht jedoch schon die nächste Evolutionsstufe der Cloud an. Denn neben der Verwaltung der Daten wird nun auch immer öfter über externe Server kommuniziert. Viele Unternehmer gehen dabei sehr sorglos um und nutzen für vertrauliche Informationen unverschlüsselte Messenger-Dienste wie beispielsweise WhatsApp.

Auch Telefongespräche werden immer öfter über die Cloud abgewickelt, weil sich damit die Gebühren vor allem international erheblich reduzieren lassen. Dabei ist es allerdings wichtig, auf einen kompetenten und verantwortungsvollen Geschäftspartner zu setzen, der eine reibungslose und vor allem abhörsichere Kommunikation ermöglicht.

TOP