Hacks auf Kundendaten

Informationssicherheits- Managementsysteme sollen helfen

Phishingmails, gehackte Accounts, Diebstahl von Mieterdaten – bereits eine mit einem Schadcode gespickte E-Mail reicht aus, um erheblichen Schaden anzurichten. Unternehmen und Verwaltungen sollten das Problem Datenkriminalität ernstnehmen. Informationssicherheits-Managementsysteme (ISMS) gewinnen deshalb immer mehr an Bedeutung. Die fünf wichtigsten Erfolgsfaktoren für ein ISMS erläutert Tatjana Brozat, Referentin der TÜV NORD Akademie.

FOTO: PIXELIO/T.RECKMANN
FOTO: PIXELIO/T.RECKMANN

Durch die Digitalisierung wird es immer einfacher, Daten untereinander auszutauschen, sei es zwischen Privatpersonen oder Unternehmen. Doch der erhöhte Datenfluss birgt enorme Risiken. Mit steigendem Austausch der Daten nimmt auch die Cyberkriminalität zu: Allein 2015 meldete das Bundeskriminalamt knapp 45.800 Fälle von Cyberkriminalität – die Dunkelziffer wird weitaus höher sein.

Gerade Unternehmen werden vermehrt Opfer von Angriffen auf ihre sensiblen Produkt- oder Kundendaten. Der Schutz der eigenen Firmendaten gewinnt daher stetig an Bedeutung. Und dies gilt nicht nur für Großunternehmen: Auch kleine und mittelständische Unternehmen müssen sich vermehrt mit dem wichtigen Thema Datensicherheit auseinandersetzen. Für den langfristigen Datenschutz ist es laut der Expertin unerlässlich, ein umfassendes ISMS einzuführen. „Ein rein technischer Schutz durch neue Server oder Firewall-Systeme reicht längst nicht mehr aus. Der Nutzen von organisatorischen Maßnahmen, die für zusätzlichen Schutz sorgen, wird leider oft unterschätzt. Häufig liegen gerade hier Schwachstellen, die von Kriminellen gnadenlos ausgenutzt werden.“

Folgende Faktoren sind laut Expertin nötig, um ein ISMS erfolgreich zu integrieren:
• Einbindung der Unternehmensleitung: Für die Einführung eines ISMS ist es unabdingbar, dass die Unternehmensleitung eingebunden ist. Diese muss die Maßnahme unterstützen und Leitlinien für die Informationssicherheit aufsetzen, die unter anderem die zu schützenden Informationen definieren.
• Bereitstellung von Ressourcen: Es müssen ausreichend finanzielle und personelle Mittel zur Verfügung stehen. Wichtig ist, dass je nach Unternehmensgröße ein Mitarbeiter abgestellt wird, der entsprechende Schulungen absolviert und als Beauftragter für Informationssicherheit (Chief Information Security Officer, CISO) das Management der Datensicherheit übernimmt. Bei größeren Unternehmen kann dieser durch Information
Security Officer (ISO) unterstützt werden. Entsprechende Schulungen bietet zum Beispiel die TÜV NORD Akademie an.
• Abteilungsübergreifendes Verständnis: Informationssicherheit nimmt auf alle Kerngeschäftsprozesse eines Unternehmens Einfluss. Daher ist es wichtig, dass allen Mitarbeitern über die interne Kommunikation die Relevanz und mögliche Konsequenzen verdeutlicht werden. Der Erfolg eines ISMS ist von der Einhaltung der Vorgaben maßgeblich abhängig.
• Auswahl passender Maßnahmen: Die gewählten Maßnahmen, die durch das ISMS eingeführt werden, sollten der Größe des Unternehmens angemessen sein und im Verhältnis zur Wirtschaftlichkeit stehen. Daher gilt es, zu Beginn organisatorische Maßnahmen, wie zum Beispiel ein Rollenund Berechtigungskonzept, festzulegen. Erst danach folgt die technische Umsetzung, wie beispielsweise die Einführung einer Mehr-Faktor-Authentifizierung unter Einsatz von Smartcards in Kombination mit
Passwörtern.
• Messmethoden festlegen: Zur Überprüfung des Erfolgs eines ISMS ist es wichtig, messbare „Key Performance Indicators“ zu bestimmen. Durch sie kann jährlich festgestellt werden, ob sich die Informationssicherheit im Unternehmen verbessert hat. Ein möglicher Indikator ist die Anzahl an Informationssicherheitsvorfällen, deren Zu- oder Abnahme in einem jährlichen Management Report festgehalten wird.

Fachtagung am 29. März 2017
Verwalter und Vermieter können sich am 29. März 2017 informieren lassen über weitere Maßnahmen, kritische Faktoren und aktuelle Praxisbeispiele.

Ein wichtiger Schritt bei der Aufteilung eines Mehrfamilienhauses in Wohnungseigentum ist die Gestaltung der Teilungserklärung. Die Teilungserklärung enthält nicht nur die eigentliche Aufteilung in Sonder- und Gemeinschaftseigentum, sondern gestaltet auch nach der...
Printer Friendly, PDF & Email
13.12.2023
KPMG-Umfrage deckt Schwächen bei Cybersicherheit auf
Die Immobilienwirtschaft wird digitaler. Damit wächst die Gefahr von Hacker-Angriffen. Der ZIA weist darauf hin, dass das Smart Building Cyberkriminellen praktisch noch ungeschützt ausgeliefert ist...
13.6.2023
Jedes 10. Unternehmen war Angriff ausgesetzt
Im vergangenen Jahr war rund jedes zehnte Unternehmen in Deutschland von einem Cyberangriff betroffen. Der Krieg in der Ukraine und digitale Trends erhöhen das Risiko. Nach einer Umfrage des TÜV...
3.8.2023
Versicherungsexperte Stefan Bucksteegen
Welche Gebäudeversicherungen sind von elementarer, sprich existenzieller Bedeutung für ein Wohnungsunternehmen, welche Versicherung eher nebensächlich? Ein neuer Ratgeber führt Immobilienprofis durch...
17.1.2024
Smart Building
Wer eine Adresse mit Köpfchen sucht, ist am Charlottenburger Spreeufer in Berlin richtig. Hier hat die ANH Hausbesitz GmbH mit The Terrace einen markanten Neubau fertiggestellt. Das Besondere an dem...
25.8.2022
Statements zu Energiespar-Verordnungen
Zweifel an der Sinnhaftigkeit der neuen Energiesparverordnungen, die das Bundeskabinett gestern verabschiedet hat, äußert der Präsident des Spitzenverbandes der Wohnungswirtschaft GdW, Axel Gedaschko...
29.7.2022
Ein Gebäude besteht nicht nur aus Baumaterialien, sondern auch aus Informationen: Was ist in welchem Umfang verbaut? Im Idealfall liegen diese Informationen in digitaler Form vor und „kommunizieren"...