Informationssicherheit und Datenschutz - eine Umfrage in der region mainfranken Umfrage

Die Seite wird erstellt Dana Singer
 
WEITER LESEN
Informationssicherheit und Datenschutz - eine Umfrage in der region mainfranken Umfrage
© Maksim Kabakou / fotolia.com

                                 Umfrage

                                 Informationssicherheit
                                 und Datenschutz
                                 Eine Umfrage in der Region Mainfranken

                                                                          1
Informationssicherheit und Datenschutz - eine Umfrage in der region mainfranken Umfrage
Informationssicherheit und Datenschutz

    Impressum
    Verleger:
    eBusiness-Lotse Mainfranken
    Projektträger Industrie- und Handelskammer Würzburg-Schweinfurt K.d.ö.R.
    Konsortialführer: Dipl.-Ing. (FH) Oliver Freitag
    Mainaustr. 33-35
    97082 Würzburg
    Tel.: 0931 4194-0
    Fax: 0931 4194-100
    E-Mail: info@wuerzburg.ihk.de

    Rechtsform:
    Körperschaft des öffentlichen Rechts

    Vertretungsberechtigte:
    Präsident der IHK Würzburg-Schweinfurt: Dieter Pfister
    Hauptgeschäftsführer der IHK Würzburg-Schweinfurt: Prof. Dr. Ralf Jahn

    Zuständige Aufsichtsbehörde:
    Bayerisches Staatsministerium für Wirtschaft und Medien, Energie und Technologie

    Verantwortlicher Redakteur / Herausgeber:
    Prof. Dr. Rainer Thome
    Universität Würzburg
    Paradeplatz 4
    97070 Würzburg
    Tel.: 0931 3501-0
    E-Mail: thome@wiinf.uni-wuerzburg.de

    Gestaltung und Produktion:
    dion zwei – Ihre Agentur GmbH
    Oberdürrbacher Straße 6
    97209 Veitshöchheim

    Auflage:
    1. Auflage 2014

    Bildnachweis:
    Das in der Broschüre verwendete Bilmaterial stammt von Fotolia und ist zur
    Nutzung in dieser Publikation lizensiert. Die Bildnach-
    weise sind auf der jeweiligen Seite angegeben.

    © Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung, Einspeisung
    in Datennetze oder sonstige Nutzung auf Papier oder elektronisch –
    auch auszugsweise – nur nach schriftlicher Genehmigung des Herausgebers.

    Informationen zur Umfrage
    Branchen:
    alle Wirtschaftszweige
    Größe der Unternehmen:
    1-19 Beschäftigte
    Verschickte Fragebögen:
    3.300 Stück
    Rückläufer:
    106 Stück
                                                                                       © Maksim Kabakou / fotolia.com

2
Informationssicherheit und Datenschutz

Umfrage Informationssicherheit
und Datenschutz
Die vorliegende Umfrage zum Thema Informations­              Was wir für Sie tun
sicherheit und Datenschutz wurde an 3.300 Mitglieds­
unternehmen der IHK Würzburg-Schweinfurt versandt,           Der eBusiness-Lotse gibt den kleinen und mittel­
die zwischen einem und 19 Mitar­beiter beschäftigen. Hier­   ständischen Unternehmen sowie den Handwerks­
von wurden 106 vollständige Frage­bögen aus­gewertet­.­      betrieben aus der Region Mainfranken fachkundige
                                                             Hilfestellungen im Bereich eBusiness. Wir bieten Ihnen
eBusiness-Lotse Mainfranken                                  Informationen zu den Themen IT-Sicherheit, betriebs­
                                                             wirtschaftliche Software (ERP) und Cloud Computing.
Der eBusiness-Lotse Mainfranken ist ein Projekt der          Als Mitglied des deutschlandweiten eKompetenz-Netz­
IHK Würzburg-Schweinfurt mit den Projektpartnern             werks für Unternehmen kann der eBusiness-Lotse
Universität­Würzburg (Lehrstuhl Prof. Dr. R. Thome)          Mainfranken auf das Wissen des gesamten Lotsen-­
und der Handwerkskammer für Unterfranken. Ziel ist           Teams zurückgreifen. Dadurch­­können wir gewähr­
es, kleinen und mittelständischen Unternehmen sowie          leisten, dass für jede Anfrage auch eine qualifizierte
Handwerksbetrieben Hilfestellung in den Bereichen            Lösung­gefunden wird.
des elektronischen Geschäftsverkehrs­zu geben.
                                                             Ziel der Umfragen
eKompetenz-Netzwerk für Unternehmen
                                                             Um gezielt informieren und sensibilisieren zu können,
Der eBusiness-Lotse Mainfranken ist Teil des „eKom­          ist es für das Team des eBusiness-Lotsen Mainfranken­
petenz-Netzwerks für Unternehmen“, einer Förder­             besonders wichtig, die Bedürfnisse der regionalen Unter­
initiative­des Bundesministeriums für Wirtschaft und         nehmen zu kennen. Aus dieser Motivation heraus­­
Energie (BMWi). In ganz Deutschland sind 38 regio­           wurden Umfragen erstellt und an die Unternehmen in
nale­­eBusiness-Lotsen mit der Aufgabe unterwegs,            Mainfranken versandt. Auf diese Art und Weise konnten­
kleinen und mittelständischen Unternehmen anbieter­          die Bedürfnisse der Unternehmen bezüglich der The­men
neutrale, praxisnahe und kostenfreie Informationen zur       aus dem Bereich eBusiness identifiziert werden.
Verfügung zu stellen. Unter www.mittelstand-digital.de
können Sie sich über die Leistungen aller anderen Lotsen
informieren.

                                                                                                                    © SG- design / fotolia.com

                                                                                                                                                 3
Informationssicherheit und Datenschutz

     Frage 1a: Von welchen Szenarien fühlen Sie sich aktuell bedroht?

     Moderne digitale Lösungen bieten kleinen und mittel­                                        Umfrage­­­­­ sehr wenig Beachtung findet. USB-Sticks
     ständischen Unternehmen neue Impulse. Zahlreiche                                            oder andere mobile Speichermedien sind schnell verlegt
     vertrauliche Daten werden über die IT verarbeitet und                                       oder sogar verloren. Hierdurch können wichtige Infor­
     gespeichert. Der Verlust von Daten und Know-how                                             mationen in falsche Hände geraten. Nur 11 % fühlen sich
     durch unzureichen­de Sicherungsmaßnahmen verursacht                                         stark oder sehr stark von dem Szenario des Verlustes
     zunehmend wirtschaftliche Schäden. Erstaunlich ist,                                         von Speichermedien bedroht.
     dass der Verlust von Speichermedien in der vorliegenden
                                                                                                                  Gar nicht        Wenig      Mittel            Stark         Sehr Stark

       Menschliches Versagen             11 %                               32 %                                         26 %                            11 %           2%

         Technisches Versagen           9%                      25 %                                            32 %                               11 %                6%

                Höhere Gewalt                        25 %                                   25 %                                 21 %                      9%           1%

    Verlust von Speichermedien                   22 %                                     26 %                                 22 %                      8%        3%

    Sabotage durch Mitarbeiter                                         49 %                                                     22 %                      8%      1% 1%

     Datenverluste in der Cloud                                  44 %                                             17 %                     12 %                 9%            2%

    Viren, Malware & Phishing-
                                        7%             14 %                           26 %                                       27 %                              11 %
                     Attacken

           Wirtschaftsspionage                                       46 %                                                  23 %                          10 %          4%

                     Diebstahl               16 %                                  31 %                                         25 %                       7%           5%

                      Einbruch                         27 %                                      25 %                             18 %                    9%           3%

                  Vandalismus                                   42 %                                                    26 %                      6%          5%       2%

                                   0%           10 %           20 %                30 %           40 %          50 %             60 %             70 %               80 %             90 %

     Frage 1b: Wie oft wurden Sie in den vergangenen 12 Monaten damit konfrontiert?
     Der Grund, warum sich die mainfränkischen Unterneh­                                         den vergangenen zwölf Monaten des Öfteren Opfer
     men am meisten von Viren, Maleware und Phishing-­                                           eines solchen Angriffs wurden. Weitere 53 % wurden
     Attacken­bedroht fühlen, ist vermutlich, dass 14 % in                                       bereits einmal mit Schadsoftware infiziert.
                                                                                                                                                         Nie       Selten          Häufig

         Menschliches Versagen                                37 %                                                               47 %                                         1%

          Technisches Versagen                         27 %                                                             55 %                                                2%

                 Höhere Gewalt                                                58 %                                                           22 %                      1%

     Verlust von Speichermedien                                                    63 %                                                                  23 %

      Sabotage durch Mitarbeiter                                                                 78 %                                                                  7%        1%

      Datenverluste in der Cloud                                                             75 %                                                                  9%

      Viren, Malware & Phishing-                18 %                                                     53 %                                                   14 %
                       Attacken

            Wirtschaftsspionage                                                                  78 %                                                                5%     2%

                       Diebstahl                                            54 %                                                           27 %                         3%

                       Einbruch                                                           70 %                                                                  13 %          2%

                   Vandalismus                                                                   76 %                                                                  8%

                                   0%               10 %        20 %                30 %            40 %         50 %             60 %             70 %                80 %            90 %

4
Informationssicherheit und Datenschutz

Frage 2: Haben Sie die Anforderungen des BDSG bereits erfüllt?

Wenn Unternehmen Daten von Personen nutzen, auf­               datenschutzgesetzes) erfüllt sind. Nur etwa ein Drittel
bewahren oder verarbeiten, sind diese verpflichtet,            der befragten Unternehmen haben diese Anforderungen­­
technische und/oder organisatorische Maßnahmen                 erfüllt. Weitere 58 % wissen nicht, ob sie dies bereits
festzulegen, um zu gewährleisten, dass die Sicher­             getan haben. 7 % der Befragten haben bisher keine
heits- und Schutzanforderungen des BDSG (Bundes­               Aktivitäten in diesem Bereich durchgeführt.
                                                           3%                                                   Ja
                                                                                                                Nein
                                                                                                                Weiß nicht
                                                                                                                Keine Angabe
                                                                        33 %

                                              58 %

                                                                      7%

Frage 3: Benötigen Sie nach § 4 des BDSG einen betrieblichen Datenschutzbeauftragten
(abhängig von Mitarbeiteranzahl und Tätigkeitsfeld)?

Abhängig von der Mitarbeiterzahl und dem Tätigkeits­           wissen, dass sie einen Datenschutzbeauftragten benö­
feld sind Unternehmen verpflichtet, einen betrieblichen        tigen. 58 % fallen nicht unter diese Regelung. Knapp
Datenschutzbeauftragten zu bestellen. Dies wird in § 4f        ein Drittel gibt an, nicht zu wissen, ob sie einen betrieb­
des BDSG geregelt. 11 % der befragten Unternehmen              lichen Datenschutzbeauftragten brauchen.
                                                          1%                                                    Ja
                                                               11 %                                             Nein
                                                                                                                Weiß nicht
                                            30 %                                                                Keine Angabe

                                                                58 %

Frage 4: Falls Sie dazu verpflichtet sind, einen betrieblichen Datenschutzbeauftragten zu bestellen,
haben Sie diese Pflicht erfüllt?
14 % der Unternehmen, die wissen, dass sie einen               bisher­nicht. Weitere 53 % wissen nicht, ob bereits ein
Daten­
     schutzbeauftragten bestellen müssen, haben                Datenschutz­beauftragter bestellt wurde.
dies bereits getan. Nur 1 % beachtet das Gesetz­
                                                                                                                Ja
                                                                                                                Nein
                                                                 14 %                                           Weiß nicht
                                                                                                                Keine Angabe
                                                                           1%

                                                53 %
                                                                         32 %

                                                                                                                                  5
Informationssicherheit und Datenschutz

    Frage 5: Was sind die Gründe für mangelnde Bemühungen zur Absicherung Ihrer Daten und
    Informationen im Unternehmen?

    Der meistgenannte Grund für mangelnde Bemühungen­                                           Themenbereich­ist in 27 % der Fälle zu gering. Eben­
    zur Absicherung der Daten ist das Fehlen von zeit­                                          falls sehen 27 % nicht die Notwendigkeit, sich mit dem
    lichen Ressourcen. Auch das Know-how in diesem                                              Thema Informationssicherheit auseinanderzusetzen.

          Mitarbeiterkapazitäten sind
                  zeitlich beschränkt                                                               28 %

        Keine aktuelle Notwendigkeit
          der Informationssicherheit                                                              27 %

             Zu wenig Know-how im
                      Unternehmen                                                                 27 %

                       Keine Angabe                                                        24 %

                  Kostet zu viel Geld                                         19 %

           Mangel an pragmatischer
               Sicherheitsberatung                                         17 %

        Kein entsprechendes Sicher­
             heitskonzept vorhanden                        11 %

        Keine unterstützenden Tools
         und Werkzeuge vorhanden                        9%

                Maßnahmen werden
                   nicht kontrolliert              7%

             Fehlende Unterstützung
                    von Mitarbeitern              6%

                            Sonstige          5%

             Fehlende Unterstützung
              vom Top-Unternehmen            4%

                                        0%                5%                      10 %                   15 %        20 %           25 %          30 %

    Frage 6: Zu welchen der folgenden Themen wünschen Sie sich Unterstützung oder
    weiterführende Informationen?

    Rund 65 % der befragten Unternehmen wünschen sich                                           denen­Unternehmen gerecht werden müssen. Weitere
    mehr Unterstützung im Bereich des Datenschutzes.                                            24 % möchten gerne mehr darüber erfahren, wie man
    Hierunter fallen Maßnahmen sowie Anforderungen,                                             eine Risikoanalyse im Betrieb durchführt.

         Datenschutzmaßnahmen                                                                    35 %

          Anforderungen aus dem
                    Datenschutz                                                           31 %

                    Keine Angabe                                                  27 %

                    Risikoanalyse                                          24 %

          Technische Absicherung
                  der Infrastruktur                                   22 %

        Mitarbeitersensibilisierung                                   22 %

                 Sicherer Umgang
                                                             16 %
                     mit der Cloud
        Nutzen eines Informations-
                                                        13 %
    sicherheitmanagementsystems

      Zertifizierungsmöglichkeiten            8%

                 Penetrationstests            8%

            Richtiges Outsourcing            7%

        Rechenzentrum-Sicherheit             6%

                        Sonstiges       2%

                                      0%           5%               10 %                 15 %              20 %   25 %       30 %          35 %
6
Informationssicherheit und Datenschutz

    Frage 7: Haben Sie eine oder mehrere der folgenden Sicherheitsmaßnahmen bereits umgesetzt? Wenn
    nicht, mit welcher Priorität betrachten Sie im Jahr 2013 die folgenden potentiellen Sicherheitsmaßnahmen?

    Unternehmen müssen sich mit verschiedenen tech­                                                     86 % schützen sich durch Firewalls und Antiviren­software
    nologischen und organisatorischen Maßnahmen und                                                     vor schädlichen Programmen. Erstaunlich ist, dass nur
    Kontroll­
            möglichkeiten auseinandersetzen, um einen                                                   weniger als ein Drittel ein Backup-Konzept vorweisen
    sicheren Betrieb zu gewährleisten. Sensibilisiert sind                                              kann. Ohne eine regelmäßige Datensicherung kann ein
    Unter­nehmen bereits bei dem Thema Virenschutz. Rund                                                enormer Schaden für das Unternehmen entstehen.

                                                                                                                                                                 Maßnahme bereits umgesetzt
                                                                                                                                                                 Priorität 1
                                                                                                                                                                 Priorität 2
                                                                                                                                                                 Priorität 3
                                                                                                                                                                 „Nichts geplant“

                                Sonstiges       1%
                (andere ISO-Zertifizierung)                                                                              98 %

                             Zertifizierung
                           nach ISO 27001 2 % 8 %                    13 %                                             50 %                                                     27 %

                 Etablierung einer Liste für
                        Sicherheitsvorfälle     5%           12 %                        25 %                                            38 %                                      21 %

                             Externes Audit
                              zur Kontrolle      7%          7%                 19 %                                            45 %                                              23 %

                           Einführung einer
                        Sicherheitsrichtlinie    10 %               11 %                               33 %                                        26 %                             19 %

                              Durchführung
                        von internen Audits       11 %              10 %                  18 %                                           40 %                                      21 %

    Übergabe der Verantwortung (Bestellung
                                                      14 %               10 %                   19 %                                       37 %                                    20 %
  eines Informationssicherheitsbeauftragten)
                       Überprüfung durch
               Penetrationstests (Hacking)            16 %                   13 %                             26 %                                      28 %                          16 %

                    Schwachstellenanalyse             16 %                        17 %                                 32 %                               15 %                     20 %

               Erstellung eines Notfallplans           19 %                         20 %                              22 %                               23 %                         17 %

  Durchführung von Mitarbeiterschulungen
            (Sensibilisierung, Awareness)                22 %                          12 %                    20 %                                    32 %                              14 %

               Durchführung von Übungen
          (Brandschutz, Stromausfall usw.)                   23 %                      8%                 20 %                                         36 %                               13 %

                Richtlinie für geschäftliche
             Nutzung von privaten Geräten                    24 %                        11 %             12 %                                  33 %                               20 %

          Richtlinie für private Nutzung von
firmeneigener Hardware, Software, Internet                     28 %                              12 %                    22 %                                   25 %                      13 %

                      Verschlüsselung des
                          E-Mail-Verkehrs                      28 %                              13 %                        22 %                               23 %                      14 %

 Umsetzung technischer-organisatorischer
                                                                  29 %                            13 %                       21 %                              23 %                      14 %
 Schutzmaßnahmen aus dem Datenschutz
             Maßnahmen zur Vernichtung/
              Löschung von Informationen                            32 %                               11 %                     23 %                            18 %                  16 %

               Verantwortungsbewusstsein
                   des Top-Managements                                36 %                                     14 %                    17 %                      18 %                    15 %

                      Verschlüsselung von
                  Laptops, Festplatten usw.                                39 %                                7%                   20 %                              25 %                   10 %

    Regelungen für den Umgang mit Daten
(schützenswerte, personenbezogene usw.)                                      44 %                                            13 %                14 %                 13 %               15 %

        Passwortregelung (Zeichenanzahl,
               Änderungshäufigkeit usw.)                                           52 %                                             6%            14 %                  17 %               11 %

         Erstellung eines Backup-Konzepts                                                 60 %                                                    10 %           9%          8%           12 %

                       Virenschutzkonzept                                                                     86 %                                                                5% 3% 4% 3%

                                            0%                                    25 %                                  50 %                                    75 %                                100 %

                                                86 % der befragten Unternehmen haben die Maßnahme „Virenschutzkonzept“ bereits umgesetzt, rund 15 % haben
                                                die Maßnahme noch nicht umgesetzt­.­5 % der befragten Unternehmen wollten ein Virenschutzkonzept mit Priorität
                                                eins in 2013 umsetzen, 3 % mit Priorität zwei und 4 % mit Priorität drei.

                                                                                                                                                                                                            7
Informationssicherheit und Datenschutz

    Frage 8: In welcher Form wünschen Sie sich Unterstützung oder weiterführende Seminare?

    Fast die Hälfte der befragten Unternehmen möchte                                   Informations­veranstaltungen sind ein gern genutztes
    gerne in Form von Leitfäden vom Business-­   Lot­                                  Medium. Persönliche Informationsgespräche sind hier
    sen­informiert­­werden. Auch Praxisbeispiele und                                   weniger gewünscht.

                  Leitfäden                                                            46 %

            Praxisbeispiele                                              37 %

              Informations-
                                                                         37 %
           veranstaltungen

             Keine Angabe                                  28 %

    Informationsgespräche
               (persönlich)               16 %

    Informationsgespräche
         (telefonisch, Mail)         5%

                 Sonstiges          3%

                               0%                10 %                       20 %                     30 %             40 %           50 %

    Frage 9: Welche weiteren Themen sind für Ihr Unternehmen von Interesse?

    Um die Unternehmen der Region Mainfranken gezielt                                  über das Thema Online-Marketing erfahren. Mit je­
    informieren zu können, wurden die Unternehmen zu                                   weils­­­über 20 % sind in der Region auch die Themen
    verschiedenen Themen aus dem Bereich eBusiness                                     Kunden­   beziehungsmanagement und IT-Recht von
    befragt. 33 % der Unternehmen möchten gerne mehr                                   beson­derem­­Interesse (26 % und 23 %).

         Online-Marketing                                                       33 %

             Keine Angabe                                            29 %

      Kundenbeziehungs-
      management (CRM)                                            26 %

                   IT-Recht                                23 %

               eCommerce                         16 %

    Betriebswirtschaftliche
           Software (ERP)                        16 %

         Cloud-Computing                      15 %

     Wissensmanagement                       14 %

                 Sonstiges      1%

                               0%                       10 %                                  20 %             30 %                  40 %

8
Informationssicherheit und Datenschutz

Zusammenfassung
Zusammenfassend lässt sich sagen, dass viele Unter­                                                                                    Die Umfrage hat ergeben, dass in der Region neben
nehmen­der Region Mainfranken noch nicht aus­                                                                                          dem wichtigen Thema Informationssicherheit und
reichend­Maßnahmen getroffen haben, um Daten und                                                                                       Daten­schutz vermehrt die Themen Online-Marketing,
Infor­
     mationen ihres Unternehmens zu schützen. Die                                                                                      IT-Recht und Kunden­   beziehungsmanagement nach­
Umfrage hat gezeigt, dass selbst Unternehmen, die                                                                                      gefragt werden. In Zukunft­wird versucht, diesen An­
mit verschiedensten Szenarien konfrontiert wurden, zu                                                                                  forderungen gerecht zu werden­und diese Themen
wenig Vorkehrungen treffen. Gründe hierfür sind neben                                                                                  neben den wichtigen Schutzzielen Informationssicher­
mangelnden Ressour­cen auch der Kostenaspekt und                                                                                       heit und Datenschutz miteinzu­beziehen. Mit Veranstal­
die Unwissen­heit in diesen­Themenbereichen. Während                                                                                   tungen und weiteren Angeboten wird sich das Team der
ein Sicher­heitsbereich wie der Werkschutz, von dem                                                                                    eBusiness-­Lotsen Mainfranken auf diese Schwerpunkte­­
das Firmen­gebäude bewacht wird, ein sehr konkreter­                                                                                   konzentrieren.
und greifbarer Bereich ist, wird die Informationssicher­
heit oft als sehr abstrakt empfunden.                                                                                                  Das Team der eBusiness-Lotsen Mainfranken bedankt­
                                                                                                                                       sich bei allen Unternehmen, die sich an der Umfrage
An diesem Punkt knüpft das Angebot des eBusiness-­                                                                                     beteiligt haben.
Lotsen mit zahlreichen kostenfreien und neutralen
Angeboten an. Unser Ziel ist es, auch schwierige                                                                                       Für weitere Fragen stehen wir Ihnen jederzeit zur
Themen für Sie verständlich aufzubereiten.                                                                                             Verfügung­. Besuchen Sie auch unsere Website:
                                                                                                                                       www.ebusinesslotse-mainfranken.de

                                                                         Informationssicherheit und Datenschutz                                                                                                                                                                                          Informationssicherheit und Datenschutz

                                                                         1 Informationssicherheit – ein unterschätztes
                                                                           Thema im Mittelstand?
                                                                         Eine Studie des Bundesamts für Sicherheit in der              Eine Umfrage des eBusiness­Lotsen Mainfranken hat
                                                                         Informationstechnik1) zeigt, dass nicht nur die IT­Lei­       ergeben, dass sich viele Unternehmen gar nicht oder
                                                                         tung, sondern auch das Management von mehr als                kaum von unterschiedlichen Lücken der Informations­
                                                                         90% der kleinen und mittelständischen Unternehmen             sicherheit bedroht fühlen. Die Berücksichtigung von
                                                                         das Thema Informationssicherheit heutzutage als               Trends wie Cloud Computing, Social Media, Virtualisie­                         dieser Ziele in der Realität oft nicht möglich ist.        unabsichtlich herbeigeführte Bedrohungen unterglie­
                                                                         wichtig oder sehr wichtig erachtet. Dennoch besteht in        rung, Mobilität und die sich daraus ergebenden mögli­                          Deshalb gilt es in der Informationssicherheit, ein ange­   dern. Beispiele für Letzteres sind Fehler und Ausfälle
                                                                         vielen mittelständischen Unternehmen großer Nach­             chen Sicherheitsprobleme machen es notwendig, dass                             messenes Sicherheitsniveau zu erreichen.                   von Informationssystemen aufgrund von unsachge­
                                                                         holbedarf im Bereich der Informationssicherheit und           das Thema Informationssicherheit von mittelständischen                                                                                    mäßer Bedienung oder Fahrlässigkeit. Dieser Risiko­
                                                                         des Datenschutzes.                                            Unternehmen strategisch, ganzheitlich und kontinuier­                          Ein Informationssystem gewährleistet Vertraulichkeit,      faktor entsteht durch Unwissenheit oder mangelhafte
                                                                                                                                       lich angegangen werden muss.                                                   wenn kein unautorisierter Informationszugriff stattfin­    Ausbildung der Mitarbeiter.
                                                                                                                                                                                                                      den kann. Diese Eigenschaft bedingt die Festlegung
                                                                         1) In: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/                                                                                  von Berechtigungen und Kontrollen, um unzulässige          Absichtlich herbeigeführte Bedrohungen werden in ak­
                                                                         Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf                                                                                       Informationsflüsse zu verhindern. Die Verfügbarkeit        tive und passive Angriffe unterteilt. Aktive Angriffe sind
                                                                                                                                                                                                                      von Dienstleistungen und Funktionen eines Infor­           beispielsweise das Einbringen von Schadsoftware,
                                                                                                                                                                                                                      mationssystems ist gegeben, wenn dieses von den            Sabotage oder Eingriffe in die Datenübertragung. Ein

                                                                         2 Grundlagen der Informationssicherheit
                                                                                                                                                                                                                      Anwendern wie vorgesehen benutzt und nicht durch           passiver Angriff ist beispielsweise das Abhören ge­
                                                                                                                                                                                                                      unautorisierte Handlungen beeinträchtigt werden kann.      schäftskritischer, sensibler Daten, jedoch ohne diese
                                                                                                                                                                                                                                                                                 zu verändern oder zu manipulieren. Während die Mo­
                                                                                                                                                                                                                      Um die Integrität eines Informationssystems zu gewähr­     tive für Hacker eher Rebellion, Status, Geld oder die

                                                                                                               it
                                                                                                                                                                                                                      leisten, muss verhindert werden, dass unbemerkt unauto­    Herausforderung sind, werden Innentäter von Neu­

                                                      herhe
                                                       E
                                                  CHÜR                   Während ein Sicherheitsbereich wie der Werkschutz,            „Aufgabe der Informationssicherheit ist es, tech­                              risierte Veränderungen an Daten, Netzen oder Systemen      gierde, einem verletzten Selbstwertgefühl oder Rache
                                             BROS
                                         IONS                            der ein Firmengebäude bewacht, ein sehr konkreter             nische und organisatorische Maßnahmen zu ergrei­                               vorgenommen werden können. Deshalb sollten Mecha­          angetrieben. Typische Innentäter sind zum Beispiel

                                                nssic
                                     RMAT
                                 INFO                                    und greifbarer Bereich ist, wird die Informations­            fen, die dazu beitragen, dass sensible und vertrauliche                        nismen vorhanden sein, mithilfe derer Manipulationen       unehrliche, verärgerte oder gerade gekündigte Mit­

                                           t io
                                                                         sicherheit oft als abstrakt und immateriell empfunden.        Informationen nicht in falsche Hände gelangen, Ma­                             vermieden werden können bzw. erkennbar sind.               arbeiter. Da diese Menschen besonders motiviert sind,

                                         a
                                                                         Der Begriff Informationssicherheit muss von dem               nipulationen erkannt werden und sichergestellt ist,                                                                                       ist es für Unternehmen wichtig, die Bedrohungen durch

                                   Inform tenschutz
                                                                         Begriff IT­Sicherheit, welcher den Schutz elektronisch        dass die benötigten Informationen zeitnah und kor­                             2.2 Bedrohungen                                            Innentäter und Hacker sowie die daraus erwachsenden
                                                                         gespeicherter Informationen und deren Verarbeitung            rekt zur Verfügung stehen“2). Der Gedankengehalt                                                                                          Risiken zu kennen und Gegenmaßnahmen zu ergreifen.
                                                                         beschreibt, abgegrenzt werden.                                dieser Definition ist in den drei sogenannten Grund­                           Sicherheitsbedrohungen haben zwei verschiedene Ur­

                                          a
                                    und D
                                                                                                                                       werten oder Schutzzielen der Informationssicherheit                            sachen. Entweder sind sie menschlichen Ursprungs           Der Ausfall von Informationssystemen kann die Existenz
                                                                         Ebenso wenig darf Informationssicherheit mit Daten­           zusammengefasst.                                                               oder sie entstehen durch höhere Gewalt. Beispiele          von Unternehmen gefährden, falls keine entsprechenden
                                                                         sicherheit oder Datenschutz verwechselt werden. Da­                                                                                          für Letzteres sind Naturkatastrophen wie Gewitter,         präventiven Maßnahmen durchgeführt werden. Infolge­
                                                                         tensicherheit beschreibt insbesondere Maßnahmen               2) Schmidt K.: Der Security Manager. Carl Häuser Verlag München 2006, S. 36.   Feuer oder Erdbeben. Sie treten meist unerwartet auf       dessen müssen Schutz und Vorsorge dieser unterneh­
                                                                                          n
                                                                                 frankevon Datenverlusten durch das An­
                                                                         zur Vorbeugung                                                                                                                               und können große Schäden an Computernetzwerken             menskritischen IT­Infrastrukturen gegen Bedrohungen
                                                                          Main
                                                                  egion
                                                                         legen von Sicherungskopien.                                   2.1 Schutzziele                                                                und Systemen anrichten, wodurch es zum Stillstand          im wirtschaftlichen Interesse aller informationsverarbei­

                                                             der R
                                                                                                                                                                                                                      wichtiger Geschäftsprozesse kommen kann.                   tenden Unternehmen liegen.

                                                    age in
                                                                         Mit Datenschutz bezeichnet man die Wahrung der                Bei den klassischen Schutzzielen der Informations­
                                                Umfr                     Privatsphäre einer natürlichen Person bei der Daten­          sicherheit – Vertraulichkeit, Verfügbarkeit und Integri­                       Die von menschlicher Hand ausgelösten Schäden an
                                        Eine                             verarbeitung.                                                 tät – ist zu beachten, dass ein vollständiges Erreichen                        Informationssystemen lassen sich in absichtlich und

                                                                     6                                                                                                                                                                                                                                                                            7

                                                                                                                                       Hinweis: Lesen Sie unsere
                                                                                                                                       Informationsbroschüre zum
                                                                                                                                       Thema Informationssicher­
                                                                                                                                       heit und Datenschutz.

                                                                                                                                       Auch online verfügbar:
                                                                                                                                       www.ebl-mainfranken.de

                                                                                                                                                                                                                                                                                                                                                      9
Informationssicherheit und Datenschutz

     Notizen

10
Teilnehmende Institutionen und Kontaktdaten

Industrie- und Handelskammer
Würzburg-Schweinfurt
Mainaustraße 33
97082 Würzburg
Ihre Ansprechpersonen:
Oliver Freitag
Julia Grosser
Michaela Rentmeister
Tel.: 0931 4194-317
E-Mail: julia.grosser@ebl-mainfranken.de

Lehrstuhl für BWL
und Wirtschaftsinformatik
Paradeplatz 4
97070 Würzburg

Ihre Ansprechpersonen:
Prof. Dr. Rainer Thome
Christine Scheid

Tel.: 0931 31-80013
E-Mail: christine.scheid@ebl-mainfranken.de

Handwerkskammer
für Unterfranken
Dieselstraße 13
97082 Würzburg

Ihre Ansprechpersonen:
Urban Östreicher
Rüdiger Landeck

Tel.: 0931 4503-2382
E-Mail: urban.oestreicher@ebl-mainfranken.de
                                               © Maksim Kabakou / fotolia.com

                                                                                11
Informationssicherheit und Datenschutz

                                              Energie

12
Sie können auch lesen