Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

Schutzbedarfsfestellung und Bedrohungsanalyse

In der Praxis erlebt man leider immer wieder, dass Unternehmensberater mit dem Fokus auf IT-Sicherheit alle möglichen Dinge versuchen zu implementieren. Auch durch die öffentliche Diskussion im Bereich Security ist eine gewisse Verunsicherung - auch bei Entscheidern, die teilweise persönlich haften - aufgekommen, sodass sich auf dem Feld der Informationssicherheit einfach viel Geld verdienen lässt.

Will ich mich aber wirklich schützen, sollte ich mich intensiv mit den drei Fragestellungen auseinandersetzen.

Habe ich ein Unternehmen, in dem es keinerlei kritische und personenbezogene Daten gibt, reichen wahrscheinlich auch schon die einfachsten Schutzmaßnahmen.

Verglichen mit den Safes, genügen also die einfachen Tresore mit einer geringen Sicherheitsstufe, zum Beispiel EN 1143-1, Stufe 0, da man nur maximal 10.000 Euro hineinlegen will.

Spannender ist es sicherlich bei Behörden. Hier herrscht vielfach die Meinung, dass in einer öffentlichen Verwaltung eh nichts zu holen ist und die meisten Daten ja sowieso öffentlich erhältlich sind. Doch ist das wirklich so? Zwei kleine Beispiele, die vielleicht das Gegenteil beweisen:

  • Die Daten, die unter den besonderen Schutz der Sozialgesetzgebung fallen. Hierbei geht es von der Zahlung von Hilfsleistungen bis zu kritischen Gesundheitsdaten von Bürgerinnen und Bürgern.

  • Früher wurden Kommunen regelmäßig Opfer von Einbrüchen. Das Ziel waren in der Regel Pass- und Ausweis-Rohlinge sowie ein passendes städtisches Siegel dazu: der Weg zur zweiten Identität.