Oktober 28, 2016

Mythen über Informationssicherheit und Online-Security: was trifft zu, was nicht?

Nachfolgend listen wir für Sie die 5 größten Mythen über Informationssicherheit & Online-Security auf. Was ist Fakt, was Fiktion?

Sie ist wieder da – jene Zeit im Jahr, in der Unternehmen bundesweit ihre Budgets ausarbeiten, Verträge abschließen und alles Mögliche für das kommende Jahr 2017 planen. Informationssicherheit muss auf Ihrer Liste ganz oben stehen. Wir wollen Ihnen helfen, Ihren Arbeitsplatz sicher zu halten. Lesen Sie nachfolgend über fünf weit verbreitete Mythen über Informationssicherheit:

MYTHOS 1 - Abfalleimer oder Papierkorb

Vertrauliche Daten können problemlos in einen Abfalleimer oder Papierkorb geworfen werden, solange das Papier in kleine Fetzen zerrissen wird.

Wenn Sie der Annahme sind, vertrauliche Dokumente müssten einfach nur vor der Entsorgung zerrissen werden um ein Sicherheitsrisiko zu umgehen, dann überdenken Sie diese Meinung doch noch einmal.

In Wahrheit ist es nämlich viel einfacher als Sie vielleicht glauben, zerrissene Papierfetzen wieder zusammenzusetzen. Selbst Dokumente, die in einem Büro-Aktenvernichter geschreddert wurden, können rekonstruiert werden.  

Implementieren Sie eine ‘Shred-it All’ Policy – eine unternehmensweite Richtlinie, die verlangt, dass sämtliche Papierdokumente in einem Cross-Cut-Schredder sicher vernichtet werden, wenn Sie nicht mehr benötigt werden.

MYTHOS 2 - Dokumente auf Arbeitsplatz liegen lassen

Es stellt kein Problem dar, wenn ich Dokumente auf meinem Arbeitsplatz liegen lasse.

Wer kann schon von sich behaupten, dass sich auf seinem Schreibtisch noch nie Unmengen an Papier gestapelt haben?

Leider ist gerade der Schreibtisch ein Brennpunkt für vertrauliche Daten.

Implementieren Sie eine Clean Desk-Policy – damit sind Ihre Mitarbeiter verpflichtet, sämtliche Informationen wegzuschließen, sobald Sie ihren Arbeitsplatz verlassen. Diese Maßnahme ist unumgänglich für jedes Unternehmen, das Datensicherheit ernst nimmt! 

MYTHOS 3 - Welche Daten sind vertraulich und welche nicht

Meine Kollegen wissen genau, welche Daten vertraulich sind und welche nicht.

Wenn Sie sich nicht 100%ig sicher sind, was genau als vertraulich zu behandeln ist, dann ist es naheliegend, dass es Ihren Kollegen ähnlich geht! Wenn man nicht richtig Bescheid weiß, dann kann man vieles falsch machen! 95 % aller Sicherheitsprobleme basieren auf einen menschlichen Fehler[1].

Die Lösung? Bessere Schulungen. Unternehmen müssen sich vergewissern, dass Schulungsprogramme wirklich auf die Bedürfnisse ihrer Mitarbeiter zugeschnitten sind und regelmäßig durchgeführt werden – monatliche Intervalle sind besser als jährliche!

MYTHOS 4 - Smartphone kein Sicherheitsrisiko

Wenn ich mein Smartphone oder andere mobile Geräte in der Arbeit verwende, besteht kein Sicherheitsrisiko, solange die Geräte passwortgeschützt sind.

BYOD (Bring Your Own Device; „Bring dein eigenes Gerät“) bedeutet, dass es den Mitarbeitern erlaubt ist, eigene Mobile Geräte ins Büro mitzubringen. Damit erhöht sich das Risiko einer Sicherheitslücke, denn die Sicherheit lässt auf persönlichen Geräten oft zu wünschen übrig. Selbst wenn es einen Passwortschutz gibt, sollten die Geräte verschlüsselt werden, um die sensiblen Daten, die sich darauf befinden, zu schützen.

Wenn Sie Ihren Mitarbeitern ermöglichen möchten, ihre eigenen Geräte ins Büro mitzubringen, vergewissern Sie sich, die entsprechenden Sicherheitsprogramme zu implementieren, um den Pfad vom persönlichen Gerät zu den Unternehmenssystemen zu schützen.

MYTHOS 5 - Festplatte Daten gänzlich gelöscht

Die Daten sind gänzlich gelöscht, wenn eine Festplatte gelöscht wird.

Nachdem die Daten von der Festplatte gelöscht wurden, sind sie einfach weg. Stimmt das? Nein. Gelöschte Dateien und streng vertrauliche Daten können in der Regel wiederhergestellt werden, wenn man will und über die nötige Technik und Ausstattung verfügt.

Nur die Zerstörung des Speichermediums garantiert, dass nichts mehr rekonstruiert werden kann und die Daten wirklich vernichtet sind. Während die technologischen Möglichkeiten auch jene der Informationssicherheit erhöhen, ist nach wie vor die gute alte mechanische Vernichtung nicht mehr benötigter Festplatten wärmstens zu empfehlen!

[1] IBM Security Services 2014 Cyber Security Intelligence Index