Guten Tag,
derzeit setzen wir ein neues Weiterbildung- und Serviceportal für Sie auf, weswegen wir aktuell zwei Systeme haben. Die zu Ihrer Weiterbildung gehörende Lernumgebung wurde Ihnen via E-Mail mit dem Betreff „Ihr Aktivierungscode für die Weiterbildung …“ mitgeteilt. Bitte wählen Sie Ihre Online-Lernumgebung entsprechend aus:
Sollten Sie Probleme beim Login haben, können Sie sich gerne an unsere technische Hotline wenden. Gerne helfen wir Ihnen weiter.
Wir erheben Ihre Daten gemäß Art. 6 Abs. 1 Buchst. b) und f) DSGVO zur ordnungsgemäßen Abwicklung unserer Geschäftsvorgänge sowie zur Mitteilung von Produktinformationen. Wir informieren Sie regelmäßig über aktuelle, themenbezogene, kostenpflichtige Verlagsprodukte per E-Mail, Fax, Telefon oder Post. Sie können jederzeit der Verwendung Ihrer Daten für Werbezwecke zu den ortsüblichen Basistarifen widersprechen, indem Sie den Abmeldelink nutzen, der am Ende einer jeden E-Mail enthalten ist. Oder schreiben Sie eine E-Mail an [email protected]. Weitere Informationen finden Sie in unserer Datenschutzerklärung unter akademie-herkert.de/datenschutz
Im nächsten Schritt erhalten Sie eine Bestätigungsmail an die angegebene E-Mail-Adresse. Hiermit wird geprüft, ob es sich um eine korrekte E-Mail-Adresse handelt. Um Ihnen die gewünschten Informationen zukommen lassen zu können, klicken Sie bitte jetzt den in der Bestätigungsmail enthaltenen Link. Falls die Bestätigungsmail Ihr Postfach nicht erreicht hat, kann es sein, dass diese irrtümlicherweise in Ihrem Spam-Ordner gelandet ist. Überprüfen Sie daher Ihren Spam-Ordner und Ihre Spam-Einstellungen.
Hier ist leider etwas schiefgelaufen. Bitte versuchen Sie es nochmals nachdem Sie die Seite neu geladen haben. Sollte der Fehler weiterhin bestehen, kontaktieren Sie bitte unseren Kundenservice per E-Mail an [email protected] oder unter 08233 381-123 (Mo - Do 8.00 - 17.00 Uhr, Fr 8.00 - 15.00 Uhr).
Die zunehmende Vernetzung bietet für Unternehmen große Chancen: Effizienzsteigerungen, neue Geschäftsmodelle, innovative Produkte. Doch mit der Digitalisierung entstehen auch neue Herausforderungen: So sind Unternehmen durch diese Entwicklungen mehr denn je auf eine funktionierende IT-Sicherheit angewiesen. Ein umfassendes IT-Sicherheitskonzept kann das Risiko für hohe Schäden reduzieren. Einen wichtigen Baustein in diesem Konzept bildet die Schaffung der Position eines IT-Sicherheitsbeauftragten.
Internes Knowhow aufzubauen ist die Voraussetzung für IT-Sicherheit im Unternehmen. (Bild: © Elnur / stock.adobe.com)
In ihrem Report zur Cybersicherheit 2019 listet die Unternehmensberatung Deloitte zahlreiche Risiken für die IT-Sicherheit auf, die Entscheider aus Politik und Wirtschaft als drängend wahrnehmen:
Die Kosten eines Datendiebstahls oder -missbrauchs liegen in Deutschland bei durchschnittlich 4,2 Millionen Euro. Funktionierende IT-Sicherheit ist damit nicht zuletzt ein wichtiger Wettbewerbsfaktor.
Die Vernetzung wird weiter steigen: IoT-Technologien und das 5G-Netzwerk werden auch die Risiken für Unternehmen vergrößern. 78 % der Wirtschaftsführer aus dem Bereich der Industrie 4.0 sind deshalb der Meinung, dass IT-Sicherheit ein wichtiges Zukunftsthema für ihr Unternehmen ist. Diesem Wert stehen jedoch nur 28 % der Entscheider gegenüber, die daraus konkrete Maßnahmen für die IT-Sicherheit oder generell ein IT-Sicherheitskonzept ableiten. Trotz steigendem Problembewusstsein folgen demnach nicht zwingend konkrete Aktivitäten. Dies kann für Unternehmen zu einer existenziellen Bedrohung werden.
Entscheidend ist, dass Unternehmen nicht nur die Dringlichkeit der Lage erkennen, sondern auch entsprechende Maßnahmen einleiten. So müssen sie beispielsweise auch von ihren Lieferanten die Einhaltung von IT-Sicherheitsstandards einfordern. Um die IT-Sicherheit nachhaltig zu fördern, dürfen Unternehmen sich nicht ausschließlich auf externe Dienstleister verlassen, sondern müssen das Knowhow im eigenen Betrieb aufbauen und stärken. Nur so lässt sich bei diesem wichtigen Thema die Kontrolle behalten. Ein IT-Sicherheitsbeauftragter übernimmt im Unternehmen in diesem Zusammenhang wichtige Aufgaben.
Betreiber kritischer Infrastrukturen sind sogar dazu verpflichtet, einen IT-Sicherheitsbeauftragten zu benennen; doch auch ohne Verpflichtung nimmt die Relevanz der IT-Sicherheit aufgrund von Digitalisierung und Vernetzung zu. Die Hauptaufgabe eines IT-Sicherheitsbeauftragten ist die Beratung der Unternehmensleitung über den Stellenwert der IT-Sicherheit, das anzustrebende Sicherheitsniveau und die IT-Sicherheitsziele im Unternehmen. Die wichtigsten Tätigkeiten eines IT-Sicherheitsbeauftragten sind daher unter anderem:
Um die Position eines IT-Sicherheitsbeauftragten kompetent besetzen zu können, sollten Unternehmen Mitarbeiter zum IT-Sicherheitsbeauftragten ausbilden. Eine solche Schulung umfasst verschiedene Bereiche der Cybersicherheit.
Die Teilnehmer werden über rechtliche, organisatorische und technische Herausforderungen informiert. So sind beispielsweise das IT-Sicherheitsgesetz, die Datenschutz-Grundverordnung sowie die Umsetzung und Einhaltung der Gesetze Inhalte der Schulung. Sie lernen aber auch Angriffsszenarien kennen und erfahren, wann rechtliche Grenzen überschritten werden und Handlungen als Straftaten einzustufen sind. Auch die Haftungsfrage ist ein Thema der Schulung: In diesem Zusammenhang erfahren die Teilnehmer, welche Befugnisse, Rechte und Pflichten sie als IT-Sicherheitsbeauftragte haben – und wann sie haftbar gemacht werden können.
Ein weiterer Schritt für mehr IT-Sicherheit ist die Einführung und Optimierung eines Informationssicherheitsmanagementsystems. Denn Unternehmen müssen Informationssicherheit garantieren, indem sie vertrauliche Daten sicher verwalten und übertragen, unberechtigte Zugriffe vermeiden und das Risiko von Systemausfällen verhindern. Dies fällt in den Zuständigkeitsbereich des IT-Sicherheitsbeauftragten, der hier als Multiplikator innerhalb des Unternehmens fungiert: Seine Aufgabe ist es, einerseits bei der Unternehmensleitung Bewusstsein für die Themen Informations- und Datensicherheit zu schaffen und andererseits Mitarbeiter beim Thema Cybersicherheit zu schulen.
Teilnehmer der Schulung zum IT-Sicherheitsbeauftragten lernen zudem typische Angriffsszenarien kennen und welche Absicherungsmaßnahmen sich dagegen ergreifen lassen. Diese reichen von technischen Maßnahmen wie Firewalls und Proxy-Systemen über infrastrukturelle Barrieren wie Zutrittskontrollen bis hin zu differenzierten Berechtigungserteilungen. Auch Notfallpläne wie Back-up-Konzepte und Maßnahmen, die bei Sicherheitsvorfällen zu ergreifen sind, sind Thema der Schulung. So lassen sich Ausfallzeiten und Schäden minimieren.
Ein IT-Sicherheitsbeauftragter kann aber nur effektiv zum Schutz der IT-Sicherheit beitragen, wenn das entsprechende Risiko-Bewusstsein auf allen Ebenen des Unternehmens vorhanden ist. Dazu bedarf es der fortlaufenden Information aller Mitarbeiter. Insbesondere die Führungsebene muss IT-Sicherheit sowohl als drängendes Thema anerkennen als auch entsprechende Maßnahmen ergreifen beziehungsweise unterstützen. Ein IT-Sicherheitsbeauftragter ist also nicht nur als Umsetzer von Maßnahmen gefragt – seine Aufgabe ist es auch, Kollegen und Vorgesetzte von der Dringlichkeit des Themas überzeugen. Nur wenn er mit der Geschäftsleitung Hand in Hand arbeitet, kann es gelingen, ein effektives und effizientes Sicherheitskonzept auf die Beine zu stellen. Dabei ist neben technischem Knowhow auch der Blick fürs große Ganze gefragt: Der IT-Sicherheitsbeauftragte muss gemeinsam mit der Geschäftsführung sowohl die Ziele des Unternehmens als auch die Ziele der IT-Sicherheit im Blick haben und diese optimal miteinander vereinbaren und verfolgen.Weitere nützliche Artikel rund ums Thema Digitalisierung finden Sie hier!Augsburg, 24.10.2019Online-Redaktion AKADEMIE HERKERT