Aktuelles - geschrieben von dp am Donnerstag, August 26, 2010 17:35 - noch keine Kommentare
Zutritts- und Zugriffskontrolle für KMU in Zeiten vermehrter Wirtschaftsspionage existenziell
Von unserem Gastautor Dave Baumgart
[datensicherheit.de, 26.08.2010] Was für Konzerne schon immer wichtig war, erlangt in Zeiten vermehrter Wirtschaftsspionage gerade auch für die kleinen und mittleren Unternehmen (KMU) existenzielle Bedeutung – eine konsistente Zutritts- und Zugriffskontrolle:
Gerade in kleinteiligen und innovativen Strukturen ist nicht allein der Führungsebene – häufig in Gestalt des einen Chefs – ungehinderter Zugang zu dem Gebäudekomplex, den Büros und Betriebseinrichtungen zu ermöglichen, sondern eben auch zahlreichen anderen Angehörigen der Belegschaft, bis hin zu Praktikanten. Die Auflockerung der Firmenphilosophie hinsichtlich Transparenz und Ermunterung zu eigenverantwortlichem Handeln darf nun nicht mit einem Absinken der Sicherheitsstandards erkauft werden. Gerade führende mittelständische Technologie-Unternehmen müssen ein Höchstmaß an betrieblicher Sicherheit organisatorisch und technisch unterstützen. Moderne Sicherheitslösungen auf Software-Basis erlauben es durchaus, Geheimhaltung und Zutrittskontrolle elegant zu überwachen und zu steuern – und dabei trotzdem eine entspannt anmutende betriebliche Atmosphäre zu schaffen.
Die Auswahl des richtiges Systems ist stark von der individuellen Ausrichtung und Struktur des Betriebes abhängig. Es gilt, eine Bedrohungs-Analyse vorzunehmen – und die potenziellen Gefahren wie Diebstahl, Sabotage, Spionage, Unfall oder Vandalismus für die einzelnen Bereiche zu bewerten. Ein reines Dienstleistungsunternehmen hat natürlich ein anderes Gefährdungsprofil als etwa ein Logistik- oder Industriebetrieb. Aus einer solchen Analyse ergeben sich auch die Ableitung der Zugangs- und Zugriffsrechte für die einzelnen Personengruppen (Führungsebene, führungsnahe Mitarbeiter, Projektmitarbeiter, freie und externe Mitarbeiter, Auszubildende und Praktikanten, sonstige Belegschaft, Dienstleister und Lieferanten, Kunden und Besucher) sowie die Gestaltung des gesamten Sicherheitssystems, das sich in Hard-, Soft- und Orgware gliedert, also in die sichtbare Sicherheitstechnik, die elektronischen Programme und das Regelwerk mit der Rechtezuweisung und Planung für Notfälle.
Dave Baumgart baut derzeit ein eigenes Blog zum Thema „Sicherheit“ auf und stützt sich dabei auf Erfahrungen aus einer mehrjährigen Tätigkeit auf dem Gebiet der Sicherheitstechnik, der auch privat sein Interesse gilt.
Weitere Informationen zum Thema:
sicherheits-news.de
Der Blog rund um das Thema Sicherheit
datensicherheit.de, 22.06.2010
Wirtschaftsspionage und Cyberkriminalität bedrohen Deutschlands technologischen Vorsprung / Bundesinnenminister stellt Vorabfassung des Verfassungsschutzberichts 2009 vor
Aktuelles, Experten - Dez. 2, 2025 0:06 - noch keine Kommentare
cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
weitere Beiträge in Experten
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
Aktuelles, Branche, Studien - Dez. 2, 2025 0:18 - noch keine Kommentare
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
weitere Beiträge in Branche
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
- G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren