WiWo App Jetzt gratis testen
Anzeigen

Das sichere Unternehmen 4.0 Ein strategischer Ansatz

Seite 3/3

Sicherheit und Prozesssteuerung

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP

Was fällt Ihnen bei dem Begriff „Zutrittskontrollanlage“ ein? Etwa „Nacktscanner“? Den Zutritt kontrollieren, wie funktioniert das eigentlich? Der Begriff „Zutrittskontrollanlage“ ist sprachlich falsch, irreführend und (leider) weit verbreitet. Und darin liegt das eigentliche Unheil! Stattdessen sollte von „Zugangssystem“ gesprochen werden. Menschen (eigene und fremde) benötigen zur täglichen Erfüllung von Aufgaben „Zugang“, zu „was auch immer“.

Dazu erhalten sie individuelle Rechte, und diese können sehr unterschiedlich sein und sich im Zeitablauf ständig ändern (Berechtigungsmanagement). Der Charme dieser Lösung besteht im einheitlichen Verfahren und (endlich) in der Möglichkeit, alle (!) benötigten Rechte individuell unter Nutzung von Standards nach einheitlichen Verfahren flexibel zu erteilen. Grundsatz: Berechtigte erhalten einfach Zugang! Bei fremden Personen regeln die Verträge, ergänzt um Richtlinien, den Aufenthalt und das Verhalten im Betrieb. Das verstehen alle Beschäftigen sofort. Das Unternehmen profitiert von effektiven, störungsfreien und sicheren Prozessen. Der Anspruch an eine „Gerichtsfeste Organisation“ wird gefördert.

Das Beispiel „Zugang“ zeigt anschaulich die Möglichkeiten für eine strategische Sicherheitsplanung. Die einheitliche Behandlung des Prozesses „Zugang“ für alle Personengruppen macht die Prozesse transparent, belastbar und sicher.

Sicherheit, Systeme, Datenschutz und Sozialpartne

Wer einschlägige Fachzeitschriften studiert, gar auf Sicherheitskongresse fährt und sich mit Anbietern beschäftigt, hört immer die gleiche Aussage: „Kaufe mein Kontroll-System, und Du kannst ganz sicher sein!“

Systeme sind Instrumente für die Prozesssteuerung. An erster Stelle kommt jedoch immer der Mensch, dessen Daten zu schützen sind. Sicherheitssysteme produzieren Daten in großer Menge. Zur Erfüllung von Sicherheitsanforderungen werden meist nur geringe Daten benötigt, wenn überhaupt. Die Kunst besteht nun darin, sich nicht in einer „Datensammelwut“ zu verlieren. Grundsatz: So viel, wie erforderlich – so wenig, wie möglich! Das beschleunigt bei Bedarf die zudem rechtlich gesicherte die Datenbereitstellung und führt zu effektiven Ergebnissen. Der Sozialpartner und der Datenschutzbeauftragte werden diesen Anspruch unterstützen.

Unternehmen mit dem Anspruch „Industrie 4.0“ besitzen ein funktionierendes Wertesystem. Personenbezogene Einzelkontrollen und eine Datensammelwut sind ihnen fremd. Respekt, Achtung und Vertrauen vor den im Unternehmen tätigen Menschen werden gewahrt. Das sind gute Voraussetzungen für eine erfolgreiche Wertschöpfung auf der Grundlage sicherer Prozesse. Es gilt, sich darauf zu konzentrieren!

Welche Sicherheitsmaßnahmen die Unternehmen verstärken

Sicherheit und Outsourcing

Eigen oder fremd – das ist nicht die Frage. Am Thema „Outsourcing“ wird häufig eine unverständliche Lust am Selbstbetrug erkennbar. Der Preis wird gnadenlos gedrückt, bis ein Anbieter aus purer Verzweiflung zustimmt. Ob das anschließend gutgeht? Outsourcing ist nur dann wirtschaftlich, wenn unter sonst gleichen Bedingungen dasselbe Ergebnis erzielt werden kann. Das macht ein ständiges Controlling erforderlich. Outsourcing ist mitnichten ein Selbstläufer. Wer darauf spekuliert, betrügt sich selbst.

Wenn der Gedanke an Outsourcing stattdessen als „Startlinie für Business-Process-Reengineering“ aufgegriffen wird, nutzt das Unternehmen die sich bietende Chance für Verbesserungen. „Weg damit“ ist keine wirkliche Alternative!

In Arbeit
Bitte entschuldigen Sie. Dieses Element gibt es nicht mehr.

Das sichere Unternehmen 4.0

Ich höre nun den Aufschrei von Betroffenen. Gemach, gemach! Rom wurde nicht an einem einzigen Tag erbaut, und so verhält es sich auch mit den Bemühungen, die Unternehmenssicherheit auf die Stufe 4.0 anzuheben. Der Weg dahin führt über die permanente Steuerung der unternehmerischen und betrieblichen Prozesse. Sicherheit ist darin ein Ergebnis, die Steuerung das Instrument.

Sichere und belastbare Prozesse sind immer mit einem Business Process Reengineering verbunden. Damit sind umfangreiche Kostenreduzierungen verbunden, die der Wertschöpfung auf Dauer zugute kommen.

Das sichere Unternehmen 4.0. Die Strategie bestimmt das Handeln. Sichere Prozesse sind die Voraussetzung für Profitabilität. Sicherheit ist, wenn das Unternehmen funktioniert. 

Jetzt auf wiwo.de

Sie wollen wissen, was die Wirtschaft bewegt? Hier geht es direkt zu den aktuellsten Beiträgen der WirtschaftsWoche.
Inhalt
Artikel auf einer Seite lesen
Zur Startseite
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%