Aktuelles - geschrieben von dp am Donnerstag, August 26, 2010 17:35 - noch keine Kommentare
Zutritts- und Zugriffskontrolle für KMU in Zeiten vermehrter Wirtschaftsspionage existenziell
Von unserem Gastautor Dave Baumgart
[datensicherheit.de, 26.08.2010] Was für Konzerne schon immer wichtig war, erlangt in Zeiten vermehrter Wirtschaftsspionage gerade auch für die kleinen und mittleren Unternehmen (KMU) existenzielle Bedeutung – eine konsistente Zutritts- und Zugriffskontrolle:
Gerade in kleinteiligen und innovativen Strukturen ist nicht allein der Führungsebene – häufig in Gestalt des einen Chefs – ungehinderter Zugang zu dem Gebäudekomplex, den Büros und Betriebseinrichtungen zu ermöglichen, sondern eben auch zahlreichen anderen Angehörigen der Belegschaft, bis hin zu Praktikanten. Die Auflockerung der Firmenphilosophie hinsichtlich Transparenz und Ermunterung zu eigenverantwortlichem Handeln darf nun nicht mit einem Absinken der Sicherheitsstandards erkauft werden. Gerade führende mittelständische Technologie-Unternehmen müssen ein Höchstmaß an betrieblicher Sicherheit organisatorisch und technisch unterstützen. Moderne Sicherheitslösungen auf Software-Basis erlauben es durchaus, Geheimhaltung und Zutrittskontrolle elegant zu überwachen und zu steuern – und dabei trotzdem eine entspannt anmutende betriebliche Atmosphäre zu schaffen.
Die Auswahl des richtiges Systems ist stark von der individuellen Ausrichtung und Struktur des Betriebes abhängig. Es gilt, eine Bedrohungs-Analyse vorzunehmen – und die potenziellen Gefahren wie Diebstahl, Sabotage, Spionage, Unfall oder Vandalismus für die einzelnen Bereiche zu bewerten. Ein reines Dienstleistungsunternehmen hat natürlich ein anderes Gefährdungsprofil als etwa ein Logistik- oder Industriebetrieb. Aus einer solchen Analyse ergeben sich auch die Ableitung der Zugangs- und Zugriffsrechte für die einzelnen Personengruppen (Führungsebene, führungsnahe Mitarbeiter, Projektmitarbeiter, freie und externe Mitarbeiter, Auszubildende und Praktikanten, sonstige Belegschaft, Dienstleister und Lieferanten, Kunden und Besucher) sowie die Gestaltung des gesamten Sicherheitssystems, das sich in Hard-, Soft- und Orgware gliedert, also in die sichtbare Sicherheitstechnik, die elektronischen Programme und das Regelwerk mit der Rechtezuweisung und Planung für Notfälle.
Dave Baumgart baut derzeit ein eigenes Blog zum Thema „Sicherheit“ auf und stützt sich dabei auf Erfahrungen aus einer mehrjährigen Tätigkeit auf dem Gebiet der Sicherheitstechnik, der auch privat sein Interesse gilt.
Weitere Informationen zum Thema:
sicherheits-news.de
Der Blog rund um das Thema Sicherheit
datensicherheit.de, 22.06.2010
Wirtschaftsspionage und Cyberkriminalität bedrohen Deutschlands technologischen Vorsprung / Bundesinnenminister stellt Vorabfassung des Verfassungsschutzberichts 2009 vor
Aktuelles, Experten, Studien - Juli 8, 2025 0:53 - noch keine Kommentare
VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit
weitere Beiträge in Experten
- NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
- NIS-2: DAV-Forderung nach Einbindung der Cloud-Anbieter
- Quantentechnologie: EU strebt Vorreiterrolle an
- Wahrnehmung von Außengeräuschen: Fraunhofer-Institut schickte The Hearing Car auf Erprobungsfahrt
- Rheinland-Pfalz: LfDI bietet Lehrkräften Unterrichtsmaterialien zu KI und Datenschutz an
Aktuelles, Branche - Juli 8, 2025 9:20 - noch keine Kommentare
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung
weitere Beiträge in Branche
- DarkWeb: Boom im verborgenen Internet als Eldorado für Cyberkriminalität
- Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche
- Oft mehr Schein als Sein: Managed Detection and Response (MDR)
- Neuer ISACA-Leitfaden: Navigationshilfe für Unternehmen durch NIS-2- und DORA-Vorschriften
- Android-Smartphones: Bedrohungen nehmen sprunghaft zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren