Informationssicherheit und Datenschutz - eine Umfrage in der region mainfranken Umfrage
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
© Maksim Kabakou / fotolia.com Umfrage Informationssicherheit und Datenschutz Eine Umfrage in der Region Mainfranken 1
Informationssicherheit und Datenschutz Impressum Verleger: eBusiness-Lotse Mainfranken Projektträger Industrie- und Handelskammer Würzburg-Schweinfurt K.d.ö.R. Konsortialführer: Dipl.-Ing. (FH) Oliver Freitag Mainaustr. 33-35 97082 Würzburg Tel.: 0931 4194-0 Fax: 0931 4194-100 E-Mail: info@wuerzburg.ihk.de Rechtsform: Körperschaft des öffentlichen Rechts Vertretungsberechtigte: Präsident der IHK Würzburg-Schweinfurt: Dieter Pfister Hauptgeschäftsführer der IHK Würzburg-Schweinfurt: Prof. Dr. Ralf Jahn Zuständige Aufsichtsbehörde: Bayerisches Staatsministerium für Wirtschaft und Medien, Energie und Technologie Verantwortlicher Redakteur / Herausgeber: Prof. Dr. Rainer Thome Universität Würzburg Paradeplatz 4 97070 Würzburg Tel.: 0931 3501-0 E-Mail: thome@wiinf.uni-wuerzburg.de Gestaltung und Produktion: dion zwei – Ihre Agentur GmbH Oberdürrbacher Straße 6 97209 Veitshöchheim Auflage: 1. Auflage 2014 Bildnachweis: Das in der Broschüre verwendete Bilmaterial stammt von Fotolia und ist zur Nutzung in dieser Publikation lizensiert. Die Bildnach- weise sind auf der jeweiligen Seite angegeben. © Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung, Einspeisung in Datennetze oder sonstige Nutzung auf Papier oder elektronisch – auch auszugsweise – nur nach schriftlicher Genehmigung des Herausgebers. Informationen zur Umfrage Branchen: alle Wirtschaftszweige Größe der Unternehmen: 1-19 Beschäftigte Verschickte Fragebögen: 3.300 Stück Rückläufer: 106 Stück © Maksim Kabakou / fotolia.com 2
Informationssicherheit und Datenschutz Umfrage Informationssicherheit und Datenschutz Die vorliegende Umfrage zum Thema Informations Was wir für Sie tun sicherheit und Datenschutz wurde an 3.300 Mitglieds unternehmen der IHK Würzburg-Schweinfurt versandt, Der eBusiness-Lotse gibt den kleinen und mittel die zwischen einem und 19 Mitarbeiter beschäftigen. Hier ständischen Unternehmen sowie den Handwerks von wurden 106 vollständige Fragebögen ausgewertet. betrieben aus der Region Mainfranken fachkundige Hilfestellungen im Bereich eBusiness. Wir bieten Ihnen eBusiness-Lotse Mainfranken Informationen zu den Themen IT-Sicherheit, betriebs wirtschaftliche Software (ERP) und Cloud Computing. Der eBusiness-Lotse Mainfranken ist ein Projekt der Als Mitglied des deutschlandweiten eKompetenz-Netz IHK Würzburg-Schweinfurt mit den Projektpartnern werks für Unternehmen kann der eBusiness-Lotse UniversitätWürzburg (Lehrstuhl Prof. Dr. R. Thome) Mainfranken auf das Wissen des gesamten Lotsen- und der Handwerkskammer für Unterfranken. Ziel ist Teams zurückgreifen. Dadurchkönnen wir gewähr es, kleinen und mittelständischen Unternehmen sowie leisten, dass für jede Anfrage auch eine qualifizierte Handwerksbetrieben Hilfestellung in den Bereichen Lösunggefunden wird. des elektronischen Geschäftsverkehrszu geben. Ziel der Umfragen eKompetenz-Netzwerk für Unternehmen Um gezielt informieren und sensibilisieren zu können, Der eBusiness-Lotse Mainfranken ist Teil des „eKom ist es für das Team des eBusiness-Lotsen Mainfranken petenz-Netzwerks für Unternehmen“, einer Förder besonders wichtig, die Bedürfnisse der regionalen Unter initiativedes Bundesministeriums für Wirtschaft und nehmen zu kennen. Aus dieser Motivation heraus Energie (BMWi). In ganz Deutschland sind 38 regio wurden Umfragen erstellt und an die Unternehmen in naleeBusiness-Lotsen mit der Aufgabe unterwegs, Mainfranken versandt. Auf diese Art und Weise konnten kleinen und mittelständischen Unternehmen anbieter die Bedürfnisse der Unternehmen bezüglich der Themen neutrale, praxisnahe und kostenfreie Informationen zur aus dem Bereich eBusiness identifiziert werden. Verfügung zu stellen. Unter www.mittelstand-digital.de können Sie sich über die Leistungen aller anderen Lotsen informieren. © SG- design / fotolia.com 3
Informationssicherheit und Datenschutz Frage 1a: Von welchen Szenarien fühlen Sie sich aktuell bedroht? Moderne digitale Lösungen bieten kleinen und mittel Umfrage sehr wenig Beachtung findet. USB-Sticks ständischen Unternehmen neue Impulse. Zahlreiche oder andere mobile Speichermedien sind schnell verlegt vertrauliche Daten werden über die IT verarbeitet und oder sogar verloren. Hierdurch können wichtige Infor gespeichert. Der Verlust von Daten und Know-how mationen in falsche Hände geraten. Nur 11 % fühlen sich durch unzureichende Sicherungsmaßnahmen verursacht stark oder sehr stark von dem Szenario des Verlustes zunehmend wirtschaftliche Schäden. Erstaunlich ist, von Speichermedien bedroht. dass der Verlust von Speichermedien in der vorliegenden Gar nicht Wenig Mittel Stark Sehr Stark Menschliches Versagen 11 % 32 % 26 % 11 % 2% Technisches Versagen 9% 25 % 32 % 11 % 6% Höhere Gewalt 25 % 25 % 21 % 9% 1% Verlust von Speichermedien 22 % 26 % 22 % 8% 3% Sabotage durch Mitarbeiter 49 % 22 % 8% 1% 1% Datenverluste in der Cloud 44 % 17 % 12 % 9% 2% Viren, Malware & Phishing- 7% 14 % 26 % 27 % 11 % Attacken Wirtschaftsspionage 46 % 23 % 10 % 4% Diebstahl 16 % 31 % 25 % 7% 5% Einbruch 27 % 25 % 18 % 9% 3% Vandalismus 42 % 26 % 6% 5% 2% 0% 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Frage 1b: Wie oft wurden Sie in den vergangenen 12 Monaten damit konfrontiert? Der Grund, warum sich die mainfränkischen Unterneh den vergangenen zwölf Monaten des Öfteren Opfer men am meisten von Viren, Maleware und Phishing- eines solchen Angriffs wurden. Weitere 53 % wurden Attackenbedroht fühlen, ist vermutlich, dass 14 % in bereits einmal mit Schadsoftware infiziert. Nie Selten Häufig Menschliches Versagen 37 % 47 % 1% Technisches Versagen 27 % 55 % 2% Höhere Gewalt 58 % 22 % 1% Verlust von Speichermedien 63 % 23 % Sabotage durch Mitarbeiter 78 % 7% 1% Datenverluste in der Cloud 75 % 9% Viren, Malware & Phishing- 18 % 53 % 14 % Attacken Wirtschaftsspionage 78 % 5% 2% Diebstahl 54 % 27 % 3% Einbruch 70 % 13 % 2% Vandalismus 76 % 8% 0% 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % 4
Informationssicherheit und Datenschutz Frage 2: Haben Sie die Anforderungen des BDSG bereits erfüllt? Wenn Unternehmen Daten von Personen nutzen, auf datenschutzgesetzes) erfüllt sind. Nur etwa ein Drittel bewahren oder verarbeiten, sind diese verpflichtet, der befragten Unternehmen haben diese Anforderungen technische und/oder organisatorische Maßnahmen erfüllt. Weitere 58 % wissen nicht, ob sie dies bereits festzulegen, um zu gewährleisten, dass die Sicher getan haben. 7 % der Befragten haben bisher keine heits- und Schutzanforderungen des BDSG (Bundes Aktivitäten in diesem Bereich durchgeführt. 3% Ja Nein Weiß nicht Keine Angabe 33 % 58 % 7% Frage 3: Benötigen Sie nach § 4 des BDSG einen betrieblichen Datenschutzbeauftragten (abhängig von Mitarbeiteranzahl und Tätigkeitsfeld)? Abhängig von der Mitarbeiterzahl und dem Tätigkeits wissen, dass sie einen Datenschutzbeauftragten benö feld sind Unternehmen verpflichtet, einen betrieblichen tigen. 58 % fallen nicht unter diese Regelung. Knapp Datenschutzbeauftragten zu bestellen. Dies wird in § 4f ein Drittel gibt an, nicht zu wissen, ob sie einen betrieb des BDSG geregelt. 11 % der befragten Unternehmen lichen Datenschutzbeauftragten brauchen. 1% Ja 11 % Nein Weiß nicht 30 % Keine Angabe 58 % Frage 4: Falls Sie dazu verpflichtet sind, einen betrieblichen Datenschutzbeauftragten zu bestellen, haben Sie diese Pflicht erfüllt? 14 % der Unternehmen, die wissen, dass sie einen bishernicht. Weitere 53 % wissen nicht, ob bereits ein Daten schutzbeauftragten bestellen müssen, haben Datenschutzbeauftragter bestellt wurde. dies bereits getan. Nur 1 % beachtet das Gesetz Ja Nein 14 % Weiß nicht Keine Angabe 1% 53 % 32 % 5
Informationssicherheit und Datenschutz Frage 5: Was sind die Gründe für mangelnde Bemühungen zur Absicherung Ihrer Daten und Informationen im Unternehmen? Der meistgenannte Grund für mangelnde Bemühungen Themenbereichist in 27 % der Fälle zu gering. Eben zur Absicherung der Daten ist das Fehlen von zeit falls sehen 27 % nicht die Notwendigkeit, sich mit dem lichen Ressourcen. Auch das Know-how in diesem Thema Informationssicherheit auseinanderzusetzen. Mitarbeiterkapazitäten sind zeitlich beschränkt 28 % Keine aktuelle Notwendigkeit der Informationssicherheit 27 % Zu wenig Know-how im Unternehmen 27 % Keine Angabe 24 % Kostet zu viel Geld 19 % Mangel an pragmatischer Sicherheitsberatung 17 % Kein entsprechendes Sicher heitskonzept vorhanden 11 % Keine unterstützenden Tools und Werkzeuge vorhanden 9% Maßnahmen werden nicht kontrolliert 7% Fehlende Unterstützung von Mitarbeitern 6% Sonstige 5% Fehlende Unterstützung vom Top-Unternehmen 4% 0% 5% 10 % 15 % 20 % 25 % 30 % Frage 6: Zu welchen der folgenden Themen wünschen Sie sich Unterstützung oder weiterführende Informationen? Rund 65 % der befragten Unternehmen wünschen sich denenUnternehmen gerecht werden müssen. Weitere mehr Unterstützung im Bereich des Datenschutzes. 24 % möchten gerne mehr darüber erfahren, wie man Hierunter fallen Maßnahmen sowie Anforderungen, eine Risikoanalyse im Betrieb durchführt. Datenschutzmaßnahmen 35 % Anforderungen aus dem Datenschutz 31 % Keine Angabe 27 % Risikoanalyse 24 % Technische Absicherung der Infrastruktur 22 % Mitarbeitersensibilisierung 22 % Sicherer Umgang 16 % mit der Cloud Nutzen eines Informations- 13 % sicherheitmanagementsystems Zertifizierungsmöglichkeiten 8% Penetrationstests 8% Richtiges Outsourcing 7% Rechenzentrum-Sicherheit 6% Sonstiges 2% 0% 5% 10 % 15 % 20 % 25 % 30 % 35 % 6
Informationssicherheit und Datenschutz Frage 7: Haben Sie eine oder mehrere der folgenden Sicherheitsmaßnahmen bereits umgesetzt? Wenn nicht, mit welcher Priorität betrachten Sie im Jahr 2013 die folgenden potentiellen Sicherheitsmaßnahmen? Unternehmen müssen sich mit verschiedenen tech 86 % schützen sich durch Firewalls und Antivirensoftware nologischen und organisatorischen Maßnahmen und vor schädlichen Programmen. Erstaunlich ist, dass nur Kontroll möglichkeiten auseinandersetzen, um einen weniger als ein Drittel ein Backup-Konzept vorweisen sicheren Betrieb zu gewährleisten. Sensibilisiert sind kann. Ohne eine regelmäßige Datensicherung kann ein Unternehmen bereits bei dem Thema Virenschutz. Rund enormer Schaden für das Unternehmen entstehen. Maßnahme bereits umgesetzt Priorität 1 Priorität 2 Priorität 3 „Nichts geplant“ Sonstiges 1% (andere ISO-Zertifizierung) 98 % Zertifizierung nach ISO 27001 2 % 8 % 13 % 50 % 27 % Etablierung einer Liste für Sicherheitsvorfälle 5% 12 % 25 % 38 % 21 % Externes Audit zur Kontrolle 7% 7% 19 % 45 % 23 % Einführung einer Sicherheitsrichtlinie 10 % 11 % 33 % 26 % 19 % Durchführung von internen Audits 11 % 10 % 18 % 40 % 21 % Übergabe der Verantwortung (Bestellung 14 % 10 % 19 % 37 % 20 % eines Informationssicherheitsbeauftragten) Überprüfung durch Penetrationstests (Hacking) 16 % 13 % 26 % 28 % 16 % Schwachstellenanalyse 16 % 17 % 32 % 15 % 20 % Erstellung eines Notfallplans 19 % 20 % 22 % 23 % 17 % Durchführung von Mitarbeiterschulungen (Sensibilisierung, Awareness) 22 % 12 % 20 % 32 % 14 % Durchführung von Übungen (Brandschutz, Stromausfall usw.) 23 % 8% 20 % 36 % 13 % Richtlinie für geschäftliche Nutzung von privaten Geräten 24 % 11 % 12 % 33 % 20 % Richtlinie für private Nutzung von firmeneigener Hardware, Software, Internet 28 % 12 % 22 % 25 % 13 % Verschlüsselung des E-Mail-Verkehrs 28 % 13 % 22 % 23 % 14 % Umsetzung technischer-organisatorischer 29 % 13 % 21 % 23 % 14 % Schutzmaßnahmen aus dem Datenschutz Maßnahmen zur Vernichtung/ Löschung von Informationen 32 % 11 % 23 % 18 % 16 % Verantwortungsbewusstsein des Top-Managements 36 % 14 % 17 % 18 % 15 % Verschlüsselung von Laptops, Festplatten usw. 39 % 7% 20 % 25 % 10 % Regelungen für den Umgang mit Daten (schützenswerte, personenbezogene usw.) 44 % 13 % 14 % 13 % 15 % Passwortregelung (Zeichenanzahl, Änderungshäufigkeit usw.) 52 % 6% 14 % 17 % 11 % Erstellung eines Backup-Konzepts 60 % 10 % 9% 8% 12 % Virenschutzkonzept 86 % 5% 3% 4% 3% 0% 25 % 50 % 75 % 100 % 86 % der befragten Unternehmen haben die Maßnahme „Virenschutzkonzept“ bereits umgesetzt, rund 15 % haben die Maßnahme noch nicht umgesetzt.5 % der befragten Unternehmen wollten ein Virenschutzkonzept mit Priorität eins in 2013 umsetzen, 3 % mit Priorität zwei und 4 % mit Priorität drei. 7
Informationssicherheit und Datenschutz Frage 8: In welcher Form wünschen Sie sich Unterstützung oder weiterführende Seminare? Fast die Hälfte der befragten Unternehmen möchte Informationsveranstaltungen sind ein gern genutztes gerne in Form von Leitfäden vom Business- Lot Medium. Persönliche Informationsgespräche sind hier seninformiertwerden. Auch Praxisbeispiele und weniger gewünscht. Leitfäden 46 % Praxisbeispiele 37 % Informations- 37 % veranstaltungen Keine Angabe 28 % Informationsgespräche (persönlich) 16 % Informationsgespräche (telefonisch, Mail) 5% Sonstiges 3% 0% 10 % 20 % 30 % 40 % 50 % Frage 9: Welche weiteren Themen sind für Ihr Unternehmen von Interesse? Um die Unternehmen der Region Mainfranken gezielt über das Thema Online-Marketing erfahren. Mit je informieren zu können, wurden die Unternehmen zu weilsüber 20 % sind in der Region auch die Themen verschiedenen Themen aus dem Bereich eBusiness Kunden beziehungsmanagement und IT-Recht von befragt. 33 % der Unternehmen möchten gerne mehr besonderemInteresse (26 % und 23 %). Online-Marketing 33 % Keine Angabe 29 % Kundenbeziehungs- management (CRM) 26 % IT-Recht 23 % eCommerce 16 % Betriebswirtschaftliche Software (ERP) 16 % Cloud-Computing 15 % Wissensmanagement 14 % Sonstiges 1% 0% 10 % 20 % 30 % 40 % 8
Informationssicherheit und Datenschutz Zusammenfassung Zusammenfassend lässt sich sagen, dass viele Unter Die Umfrage hat ergeben, dass in der Region neben nehmender Region Mainfranken noch nicht aus dem wichtigen Thema Informationssicherheit und reichendMaßnahmen getroffen haben, um Daten und Datenschutz vermehrt die Themen Online-Marketing, Infor mationen ihres Unternehmens zu schützen. Die IT-Recht und Kunden beziehungsmanagement nach Umfrage hat gezeigt, dass selbst Unternehmen, die gefragt werden. In Zukunftwird versucht, diesen An mit verschiedensten Szenarien konfrontiert wurden, zu forderungen gerecht zu werdenund diese Themen wenig Vorkehrungen treffen. Gründe hierfür sind neben neben den wichtigen Schutzzielen Informationssicher mangelnden Ressourcen auch der Kostenaspekt und heit und Datenschutz miteinzubeziehen. Mit Veranstal die Unwissenheit in diesenThemenbereichen. Während tungen und weiteren Angeboten wird sich das Team der ein Sicherheitsbereich wie der Werkschutz, von dem eBusiness-Lotsen Mainfranken auf diese Schwerpunkte das Firmengebäude bewacht wird, ein sehr konkreter konzentrieren. und greifbarer Bereich ist, wird die Informationssicher heit oft als sehr abstrakt empfunden. Das Team der eBusiness-Lotsen Mainfranken bedankt sich bei allen Unternehmen, die sich an der Umfrage An diesem Punkt knüpft das Angebot des eBusiness- beteiligt haben. Lotsen mit zahlreichen kostenfreien und neutralen Angeboten an. Unser Ziel ist es, auch schwierige Für weitere Fragen stehen wir Ihnen jederzeit zur Themen für Sie verständlich aufzubereiten. Verfügung. Besuchen Sie auch unsere Website: www.ebusinesslotse-mainfranken.de Informationssicherheit und Datenschutz Informationssicherheit und Datenschutz 1 Informationssicherheit – ein unterschätztes Thema im Mittelstand? Eine Studie des Bundesamts für Sicherheit in der Eine Umfrage des eBusinessLotsen Mainfranken hat Informationstechnik1) zeigt, dass nicht nur die ITLei ergeben, dass sich viele Unternehmen gar nicht oder tung, sondern auch das Management von mehr als kaum von unterschiedlichen Lücken der Informations 90% der kleinen und mittelständischen Unternehmen sicherheit bedroht fühlen. Die Berücksichtigung von das Thema Informationssicherheit heutzutage als Trends wie Cloud Computing, Social Media, Virtualisie dieser Ziele in der Realität oft nicht möglich ist. unabsichtlich herbeigeführte Bedrohungen unterglie wichtig oder sehr wichtig erachtet. Dennoch besteht in rung, Mobilität und die sich daraus ergebenden mögli Deshalb gilt es in der Informationssicherheit, ein ange dern. Beispiele für Letzteres sind Fehler und Ausfälle vielen mittelständischen Unternehmen großer Nach chen Sicherheitsprobleme machen es notwendig, dass messenes Sicherheitsniveau zu erreichen. von Informationssystemen aufgrund von unsachge holbedarf im Bereich der Informationssicherheit und das Thema Informationssicherheit von mittelständischen mäßer Bedienung oder Fahrlässigkeit. Dieser Risiko des Datenschutzes. Unternehmen strategisch, ganzheitlich und kontinuier Ein Informationssystem gewährleistet Vertraulichkeit, faktor entsteht durch Unwissenheit oder mangelhafte lich angegangen werden muss. wenn kein unautorisierter Informationszugriff stattfin Ausbildung der Mitarbeiter. den kann. Diese Eigenschaft bedingt die Festlegung 1) In: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ von Berechtigungen und Kontrollen, um unzulässige Absichtlich herbeigeführte Bedrohungen werden in ak Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf Informationsflüsse zu verhindern. Die Verfügbarkeit tive und passive Angriffe unterteilt. Aktive Angriffe sind von Dienstleistungen und Funktionen eines Infor beispielsweise das Einbringen von Schadsoftware, mationssystems ist gegeben, wenn dieses von den Sabotage oder Eingriffe in die Datenübertragung. Ein 2 Grundlagen der Informationssicherheit Anwendern wie vorgesehen benutzt und nicht durch passiver Angriff ist beispielsweise das Abhören ge unautorisierte Handlungen beeinträchtigt werden kann. schäftskritischer, sensibler Daten, jedoch ohne diese zu verändern oder zu manipulieren. Während die Mo Um die Integrität eines Informationssystems zu gewähr tive für Hacker eher Rebellion, Status, Geld oder die it leisten, muss verhindert werden, dass unbemerkt unauto Herausforderung sind, werden Innentäter von Neu herhe E CHÜR Während ein Sicherheitsbereich wie der Werkschutz, „Aufgabe der Informationssicherheit ist es, tech risierte Veränderungen an Daten, Netzen oder Systemen gierde, einem verletzten Selbstwertgefühl oder Rache BROS IONS der ein Firmengebäude bewacht, ein sehr konkreter nische und organisatorische Maßnahmen zu ergrei vorgenommen werden können. Deshalb sollten Mecha angetrieben. Typische Innentäter sind zum Beispiel nssic RMAT INFO und greifbarer Bereich ist, wird die Informations fen, die dazu beitragen, dass sensible und vertrauliche nismen vorhanden sein, mithilfe derer Manipulationen unehrliche, verärgerte oder gerade gekündigte Mit t io sicherheit oft als abstrakt und immateriell empfunden. Informationen nicht in falsche Hände gelangen, Ma vermieden werden können bzw. erkennbar sind. arbeiter. Da diese Menschen besonders motiviert sind, a Der Begriff Informationssicherheit muss von dem nipulationen erkannt werden und sichergestellt ist, ist es für Unternehmen wichtig, die Bedrohungen durch Inform tenschutz Begriff ITSicherheit, welcher den Schutz elektronisch dass die benötigten Informationen zeitnah und kor 2.2 Bedrohungen Innentäter und Hacker sowie die daraus erwachsenden gespeicherter Informationen und deren Verarbeitung rekt zur Verfügung stehen“2). Der Gedankengehalt Risiken zu kennen und Gegenmaßnahmen zu ergreifen. beschreibt, abgegrenzt werden. dieser Definition ist in den drei sogenannten Grund Sicherheitsbedrohungen haben zwei verschiedene Ur a und D werten oder Schutzzielen der Informationssicherheit sachen. Entweder sind sie menschlichen Ursprungs Der Ausfall von Informationssystemen kann die Existenz Ebenso wenig darf Informationssicherheit mit Daten zusammengefasst. oder sie entstehen durch höhere Gewalt. Beispiele von Unternehmen gefährden, falls keine entsprechenden sicherheit oder Datenschutz verwechselt werden. Da für Letzteres sind Naturkatastrophen wie Gewitter, präventiven Maßnahmen durchgeführt werden. Infolge tensicherheit beschreibt insbesondere Maßnahmen 2) Schmidt K.: Der Security Manager. Carl Häuser Verlag München 2006, S. 36. Feuer oder Erdbeben. Sie treten meist unerwartet auf dessen müssen Schutz und Vorsorge dieser unterneh n frankevon Datenverlusten durch das An zur Vorbeugung und können große Schäden an Computernetzwerken menskritischen ITInfrastrukturen gegen Bedrohungen Main egion legen von Sicherungskopien. 2.1 Schutzziele und Systemen anrichten, wodurch es zum Stillstand im wirtschaftlichen Interesse aller informationsverarbei der R wichtiger Geschäftsprozesse kommen kann. tenden Unternehmen liegen. age in Mit Datenschutz bezeichnet man die Wahrung der Bei den klassischen Schutzzielen der Informations Umfr Privatsphäre einer natürlichen Person bei der Daten sicherheit – Vertraulichkeit, Verfügbarkeit und Integri Die von menschlicher Hand ausgelösten Schäden an Eine verarbeitung. tät – ist zu beachten, dass ein vollständiges Erreichen Informationssystemen lassen sich in absichtlich und 6 7 Hinweis: Lesen Sie unsere Informationsbroschüre zum Thema Informationssicher heit und Datenschutz. Auch online verfügbar: www.ebl-mainfranken.de 9
Informationssicherheit und Datenschutz Notizen 10
Teilnehmende Institutionen und Kontaktdaten Industrie- und Handelskammer Würzburg-Schweinfurt Mainaustraße 33 97082 Würzburg Ihre Ansprechpersonen: Oliver Freitag Julia Grosser Michaela Rentmeister Tel.: 0931 4194-317 E-Mail: julia.grosser@ebl-mainfranken.de Lehrstuhl für BWL und Wirtschaftsinformatik Paradeplatz 4 97070 Würzburg Ihre Ansprechpersonen: Prof. Dr. Rainer Thome Christine Scheid Tel.: 0931 31-80013 E-Mail: christine.scheid@ebl-mainfranken.de Handwerkskammer für Unterfranken Dieselstraße 13 97082 Würzburg Ihre Ansprechpersonen: Urban Östreicher Rüdiger Landeck Tel.: 0931 4503-2382 E-Mail: urban.oestreicher@ebl-mainfranken.de © Maksim Kabakou / fotolia.com 11
Informationssicherheit und Datenschutz Energie 12
Sie können auch lesen