Aktuelles - geschrieben von dp am Donnerstag, August 26, 2010 17:35 - noch keine Kommentare
Zutritts- und Zugriffskontrolle für KMU in Zeiten vermehrter Wirtschaftsspionage existenziell
Von unserem Gastautor Dave Baumgart
[datensicherheit.de, 26.08.2010] Was für Konzerne schon immer wichtig war, erlangt in Zeiten vermehrter Wirtschaftsspionage gerade auch für die kleinen und mittleren Unternehmen (KMU) existenzielle Bedeutung – eine konsistente Zutritts- und Zugriffskontrolle:
Gerade in kleinteiligen und innovativen Strukturen ist nicht allein der Führungsebene – häufig in Gestalt des einen Chefs – ungehinderter Zugang zu dem Gebäudekomplex, den Büros und Betriebseinrichtungen zu ermöglichen, sondern eben auch zahlreichen anderen Angehörigen der Belegschaft, bis hin zu Praktikanten. Die Auflockerung der Firmenphilosophie hinsichtlich Transparenz und Ermunterung zu eigenverantwortlichem Handeln darf nun nicht mit einem Absinken der Sicherheitsstandards erkauft werden. Gerade führende mittelständische Technologie-Unternehmen müssen ein Höchstmaß an betrieblicher Sicherheit organisatorisch und technisch unterstützen. Moderne Sicherheitslösungen auf Software-Basis erlauben es durchaus, Geheimhaltung und Zutrittskontrolle elegant zu überwachen und zu steuern – und dabei trotzdem eine entspannt anmutende betriebliche Atmosphäre zu schaffen.
Die Auswahl des richtiges Systems ist stark von der individuellen Ausrichtung und Struktur des Betriebes abhängig. Es gilt, eine Bedrohungs-Analyse vorzunehmen – und die potenziellen Gefahren wie Diebstahl, Sabotage, Spionage, Unfall oder Vandalismus für die einzelnen Bereiche zu bewerten. Ein reines Dienstleistungsunternehmen hat natürlich ein anderes Gefährdungsprofil als etwa ein Logistik- oder Industriebetrieb. Aus einer solchen Analyse ergeben sich auch die Ableitung der Zugangs- und Zugriffsrechte für die einzelnen Personengruppen (Führungsebene, führungsnahe Mitarbeiter, Projektmitarbeiter, freie und externe Mitarbeiter, Auszubildende und Praktikanten, sonstige Belegschaft, Dienstleister und Lieferanten, Kunden und Besucher) sowie die Gestaltung des gesamten Sicherheitssystems, das sich in Hard-, Soft- und Orgware gliedert, also in die sichtbare Sicherheitstechnik, die elektronischen Programme und das Regelwerk mit der Rechtezuweisung und Planung für Notfälle.
Dave Baumgart baut derzeit ein eigenes Blog zum Thema „Sicherheit“ auf und stützt sich dabei auf Erfahrungen aus einer mehrjährigen Tätigkeit auf dem Gebiet der Sicherheitstechnik, der auch privat sein Interesse gilt.
Weitere Informationen zum Thema:
sicherheits-news.de
Der Blog rund um das Thema Sicherheit
datensicherheit.de, 22.06.2010
Wirtschaftsspionage und Cyberkriminalität bedrohen Deutschlands technologischen Vorsprung / Bundesinnenminister stellt Vorabfassung des Verfassungsschutzberichts 2009 vor
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche, Studien - Apr 23, 2024 19:08 - noch keine Kommentare
Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
weitere Beiträge in Branche
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
- StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren