Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

23.03.2015
Von Dipl. Oec. Michael Phan und Dipl. Inform (FH) Thomas Stasch

Schutzbedarfsfestellung und Bedrohungsanalyse

In der Praxis erlebt man leider immer wieder, dass Unternehmensberater mit dem Fokus auf IT-Sicherheit alle möglichen Dinge versuchen zu implementieren. Auch durch die öffentliche Diskussion im Bereich SecuritySecurity ist eine gewisse Verunsicherung - auch bei Entscheidern, die teilweise persönlich haften - aufgekommen, so dass sich auf dem Feld der Informationssicherheit einfach viel Geld verdienen lässt. Alles zu Security auf CIO.de

Will ich mich aber wirklich schützen, sollte ich mich intensiv mit den drei Fragestellungen auseinander setzen.

Habe ich ein Unternehmen in dem es keinerlei kritische und personenbezogene Daten gibt reichen wahrscheinlich auch schon die einfachsten Schutzmaßnahmen.

Verglichen mit den Safes, reichen also die einfachen Tresore, mit einer geringen Sicherheitsstufe zum Beispiel EN 1143-1, Stufe 0, da man nur maximal 10.000 Euro hinein legen will.

Spannender ist es sicherlich bei Behörden. Hier herrscht vielfach die Meinung, dass in einer öffentlichen Verwaltung eh nichts zu holen ist und die meisten Daten ja sowieso öffentlich erhältlich sind. Doch ist das wirklich so? Zwei kleine Beispiele, die vielleicht das Gegenteil beweisen:

  • Die Daten die unter den besonderen Schutz der Sozialgesetzgebung fallen. Hierbei geht es von der Zahlung von Hilfsleistungen bis zu kritischen Gesundheitsdaten von Bürgerinnen und Bürger.

  • Früher wurden Kommunen regelmäßig Opfer von Einbrüchen. Das Ziel waren in der Regel Pass- und Ausweis-Rohlinge, sowie ein passendes städtisches Siegel dazu: Der Weg zur 2. Identität.

Zur Startseite