Aktuelles - geschrieben von dp am Donnerstag, August 26, 2010 17:35 - noch keine Kommentare
Zutritts- und Zugriffskontrolle für KMU in Zeiten vermehrter Wirtschaftsspionage existenziell
Von unserem Gastautor Dave Baumgart
[datensicherheit.de, 26.08.2010] Was für Konzerne schon immer wichtig war, erlangt in Zeiten vermehrter Wirtschaftsspionage gerade auch für die kleinen und mittleren Unternehmen (KMU) existenzielle Bedeutung – eine konsistente Zutritts- und Zugriffskontrolle:
Gerade in kleinteiligen und innovativen Strukturen ist nicht allein der Führungsebene – häufig in Gestalt des einen Chefs – ungehinderter Zugang zu dem Gebäudekomplex, den Büros und Betriebseinrichtungen zu ermöglichen, sondern eben auch zahlreichen anderen Angehörigen der Belegschaft, bis hin zu Praktikanten. Die Auflockerung der Firmenphilosophie hinsichtlich Transparenz und Ermunterung zu eigenverantwortlichem Handeln darf nun nicht mit einem Absinken der Sicherheitsstandards erkauft werden. Gerade führende mittelständische Technologie-Unternehmen müssen ein Höchstmaß an betrieblicher Sicherheit organisatorisch und technisch unterstützen. Moderne Sicherheitslösungen auf Software-Basis erlauben es durchaus, Geheimhaltung und Zutrittskontrolle elegant zu überwachen und zu steuern – und dabei trotzdem eine entspannt anmutende betriebliche Atmosphäre zu schaffen.
Die Auswahl des richtiges Systems ist stark von der individuellen Ausrichtung und Struktur des Betriebes abhängig. Es gilt, eine Bedrohungs-Analyse vorzunehmen – und die potenziellen Gefahren wie Diebstahl, Sabotage, Spionage, Unfall oder Vandalismus für die einzelnen Bereiche zu bewerten. Ein reines Dienstleistungsunternehmen hat natürlich ein anderes Gefährdungsprofil als etwa ein Logistik- oder Industriebetrieb. Aus einer solchen Analyse ergeben sich auch die Ableitung der Zugangs- und Zugriffsrechte für die einzelnen Personengruppen (Führungsebene, führungsnahe Mitarbeiter, Projektmitarbeiter, freie und externe Mitarbeiter, Auszubildende und Praktikanten, sonstige Belegschaft, Dienstleister und Lieferanten, Kunden und Besucher) sowie die Gestaltung des gesamten Sicherheitssystems, das sich in Hard-, Soft- und Orgware gliedert, also in die sichtbare Sicherheitstechnik, die elektronischen Programme und das Regelwerk mit der Rechtezuweisung und Planung für Notfälle.
Dave Baumgart baut derzeit ein eigenes Blog zum Thema „Sicherheit“ auf und stützt sich dabei auf Erfahrungen aus einer mehrjährigen Tätigkeit auf dem Gebiet der Sicherheitstechnik, der auch privat sein Interesse gilt.
Weitere Informationen zum Thema:
sicherheits-news.de
Der Blog rund um das Thema Sicherheit
datensicherheit.de, 22.06.2010
Wirtschaftsspionage und Cyberkriminalität bedrohen Deutschlands technologischen Vorsprung / Bundesinnenminister stellt Vorabfassung des Verfassungsschutzberichts 2009 vor
Aktuelles, Experten, Studien - Sep 10, 2024 12:59 - noch keine Kommentare
Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
weitere Beiträge in Experten
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
- Wohnungsnot von Kriminellen missbraucht: Betrug mit Fake-Immobilien
- Software Bill of Materials: TeleTrusT veröffentlicht Leitfaden
Aktuelles, Branche, Studien - Sep 10, 2024 12:49 - noch keine Kommentare
Kaspersky-Studie: Über ein Viertel der Deutschen verschickt Nacktfotos online
weitere Beiträge in Branche
- Funeral Scams auf facebook: Warnung vor neuer Cyber-Betrugsmasche
- Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails
- Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe
- IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht
- OT-Sicherheit in der Lebensmittelindustrie
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren