Strategische Sicherheitsplanung Wenn das Unternehmen wie eine Uhr tickt

Sicherheitsabteilungen rechtfertigen ihre Existenz oft nur dadurch, dass sie teure Überwachungs- und Kontrollanlagen anschaffen. Dabei könnten sichere Prozesse, richtig eingesetzt, sogar den Unternehmenswert steigern.

Die größten Mythen zur IT-Sicherheit
Fakt ist: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. Quelle: dpa
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. Quelle: dpa
Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches. Quelle: dpa
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. Quelle: dapd
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. Quelle: dpa
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. Quelle: Fraunhofer - SITFrauenhofer Institut
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. Quelle: Reuters
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adresse als Absender – fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen! Quelle: dpa
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem und gleichwohl sicher erledigen. Quelle: obs

„Unternehmenssicherheit“ – welche Gedanken kommen in den Sinn, wenn dieser Begriff fällt? Aus der „Froschperspektive“ betrachtet mag man an die (hinderlichen) Kontrolleinrichtungen und (unverständlichen) „Zutrittsbeschränkungen“ denken,

wohlmöglich auch an die (lästige) Pflicht zum Tragen von Hygiene- oder Schutzkleidungen. Wechselt man die Perspektive und betrachtet das Unternehmen aus der „Vogelperspektive“, kann schon die Notwendigkeit für die eine oder andere Maßnahme erwachsen. Überhaupt, vieles von dem, was im Unternehmen die „Sicherheit“ betrifft, spielt sich im „Verborgenem“ ab und erschließt sich selten dem interessierten Betrachter. Das mag sicherlich im Zusammenhang mit dem fehlenden „Marketing“ der Fachleute stehen, deren Aufgaben wie ein Flickenteppich in unterschiedlichen Abteilungen verteilt sind, meist getrennt voneinander und selten abgestimmt.

„Sicherheit“ und „Kosten“, das ist schon eher geläufig. Wer jedoch den Zusammenhang von „Prozesssicherheit“ und „Betriebswirtschaft“ herstellt, betritt in der Regel „Terra incognita“, ein (noch) unbekanntes Land. Aber genau auf diese Reise möchte ich Sie mitnehmen und den Blick auf hohe Potentiale lenken, die es in jedem Unternehmen gibt und die nur darauf warten, entdeckt und genutzt zu werden. Ich entwickle kein neues Management, spreche nicht von „System“, sondern beschreibe einen neuen Ansatz, die „Sicherheit“ zum Garanten für sicherere und belastbare Prozess- und damit effektivere Wertschöpfungsketten zu nutzen. Profitabel wachsen, das habe ich im Sinn, ein stringent betriebswirtschaftliches Ziel.

Über den Autor

Habe ich Sie neugierig gemacht? Dann folgen Sie mir bitte auf eine „Reise“, die Sie am Ziel zu einem neuen Verständnis für die Aufgabe „Unternehmenssicherheit“ führen kann.

„Sicherheit ist, wenn das Unternehmen funktioniert“

Es ist praktisch, die Aufgaben „Schutz“ und „Sicherheit“ mit englischen Begriffen zu umschreiben. Im Ergebnis definiert ein jeder Sicherheitsverantwortliche dann selbst,

was er darunter zu verstehen glaubt. Meist überwiegt dann der Zwang, „etwas tun zu müssen“. Ein wirtschaftlicher Plan wird damit selten verfolgt. Die mitunter in Fachzeitschriften und auf Kongressen gepriesenen Angebote der „Hersteller und Errichter von Sicherheitseinrichtungen“ sind häufig reaktiv und beschäftigen sich selten mit der Zukunft, dafür umso mehr mit der Vergangenheit. Die „Verhaltenskontrolle“ der Beschäftigten steht im Vordergrund, sehr zum Argwohn der Arbeitnehmervertreter, welche die Sinnfrage stellen (zumindest diese tun es!). 

Viele Sicherheitsverantwortliche – meist ehemalige Polizisten – tun das, was sie gelernt haben. Sie kümmern sich (weiterhin) um deliktischen Vorgänge (im Unternehmen) und weisen ihre Daseinsberechtigung in bunten Diagrammen und der Anschaffung von immer neuen „Kontrollanlagen“ und „Überwachungssystemen“ nach. Die dabei anfallende gewaltige Datenflut löst einen hohen Arbeitsaufwand aus und bedarf umfangreicher Regelungen. Man ist sehr beschäftigt! Die Systeme kosten zudem Geld und eine ständige Pflege, aber diese Kosten sind budgetiert und fallen nicht weiter auf. Ob Aufwand und Ergebnis angemessen sind, ob gar einen Beitrag zur Wertschöpfung entsteht, ob ein angemessener Return on Investment (ROI) erzielt werden kann, wird selten hinterfragt.

Diese Branchen sind am häufigsten von Computerkriminalität betroffen

Das kommt erst in den Sinn, wenn im Rahmen von Kostenwertanalysen „alles auf den Prüfstand gestellt wird“, aber dann ist es häufig zu spät für gute Einsichten. Die Kontrollwut fördert das Misstrauen der Menschen, die sich notgedrungen „Hintertüren“ schaffen. Das Spiel „Katz und Maus“ beginnt – die Mäuse gewinnen! Die Unternehmenskultur und die Werte nehmen dabei schweren Schaden.

Deliktische Handlungen stellen eine schwere Störung des Betriebsfriedens dar. Unbestritten! In Unternehmen mit klaren Strukturen, einem „gelebten“ Wertesystem, einer spürbar positiven Unternehmenskultur, wertschätzendem Umgang und unternehmerischer Verantwortung auf allen Hierarchiestufen sind deliktische Handlungen so gut wie unbekannt. Es herrscht Frieden, man konzentriert sich auf die betrieblichen Ziele und arbeitet miteinander. Der „Head of Investigation“ wird einfach nicht benötigt, der „Head of Security“ auch nicht, zumindest wenn er sich nicht für die Zukunft interessiert! Eine Verhaltenskontrolle der Beschäftigten wird nicht benötigt.

Welche Aufgabe hat „Sicherheit“ dann zu erfüllen? Warum führen die bekannten Ansätze in die Irre und wie kann die Aufgabe neu und besser beschrieben werden? Ich möchte Ihnen einen Weg aus der Praxis aufzeigen, in dem die Sicherheit mittendrin statt außen vor in den Prozessketten wirkt und sich zum Motor für die Wertschöpfung entwickeln kann. Die Unternehmenssicherheit ist darin ein betriebswirtschaftlicher und wertschöpfender Baustein im Unternehmensmodell.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%