Regelmäßig erleben wir in Gesprächen, dass die Begriffe Informationssicherheit und IT-Sicherheit synonym verwendet werden. Doch ist dies richtig und wenn nicht, worin liegen die Unterschiede?
Die IT-Sicherheit hat einen sehr technischen Blick auf das Thema. Dort wird Verschlüsselung eingeführt, die Zugriffe geregelt und der Virenschutz etabliert. Es geht also darum, die Informationen durch technische Maßnahmen maximal zu schützen.
Informationssicherheit ist mehr als nur IT-Sicherheit
Die Informationssicherheit geht dabei noch weiter. Hier geht es um die Prozesse, die Organisation und Konzepte. Ein wesentlicher Punkt ist zudem auch die Akzeptanz durch die Mitarbeiter, auf die hier ein besonderes Augenmerk zu richten ist. Denn die meisten Sicherheitsvorfälle haben ihren Ursprung in menschlichem und/oder organisatorischen Schwachstellen.
IT-Sicherheit ist also eine Teilmenge von der Informationssicherheit. Doch mit was fängt man am besten an?
Ganzheitliche Bestandsaufnahme zeigt Handlungsbedarf auf
Wenn man noch ganz am Anfang steht, empfiehlt es sich natürlich, eine ganzheitliche Bestandsaufnahme – am besten mit punktueller Unterstützung externer Experten – zu machen. Schon ein zwei- bis dreitägiger Experten-Workshop kann für die Verbesserung der Informationssicherheit im Unternehmen wichtige Impulse geben. Dort werden Verbesserungspotenziale identifiziert, Handlungsfelder abgeleitet und konkrete Maßnahmen definiert.
Danach sollte man sich mit Lösungskonzepten beschäftigen. Es wird geplant, welche Anforderungen das Unternehmen an die technische und organisatorische Implementierung hat, und man leitet gleichzeitig noch personelle Maßnahmen für das tägliche Handeln ab.
Schrittweise Umsetzung von Detailkonzepten
Meist sind schon technische Umsetzungen, wie ein Virenschutz, eine Firewall oder eine Backup-Lösung, vorhanden. Um die Implementierung von Informationssicherheit zum Erfolg werden zu lassen, sind die eigenen Anforderungen (z.B. der IT, der Fachabteilungen und der Geschäftsführung), die Anforderungen durch Kunden und Gesetze zu berücksichtigen. Diese müssen in Einklang gebracht werden, um am Ende ein funktionierendes Gesamtkonzept zu haben, welches in der Lage ist, die IT-Sicherheit ganzheitlich zu steuern.
Schreibe einen Kommentar