Samstag, Dezember 21, 2024
Grundwissen  für IT-Mündigkeit

Thomas Mandl bietet den Blick von außen auf die Informationssicherheit und Prozesse in Unternehmen. Der »Cyber Defense Consulting Expert« empfiehlt die Schulung von IT-Grundlagenwissen für alle Mitarbeiter und räumt mit einem Missverständnis bei »Identity and Access Management (IAM)« auf.

Thomas Mandl ist seit vielen Jahren in der IT- und Security-Branche tätig – unter anderem als Chief Technology Officer bei dem österreichischen Sicherheitsexperten Ikarus Security Software. Heute berät er Unternehmen bei Fragen zu IT- und Informationssicherheit und teilt sein Wissen auch an der Donauuniversität Krems und Fachhochschulen. Die Kunden im Consultingbereich sind Unternehmen aller Größen – von kleinen Firmen angefangen bis zu Betreibern kritischer Infrastruktur.

Warum setzen Unternehmen auf die Expertise von Mandls Cyber Defense Consulting Experts? »Mit dem Blick von außen hat man eine andere Sicht und kann wertvolles Feedback geben. Dann gibt es Aufgabengebiete wie Audits, die den Einsatz Externer unbedingt erfordern«, erklärt Mandl. Zudem würden Themen wie Incident Response – wie auf einen Sicherheitsvorfall reagiert wird und welche Schlüsse daraus für die künftige Sicherheitsstrategie gezogen werden – eine klare Sicht fern jeglicher Betriebsblindheit benötigen.

»Die meisten IT-Abteilungen haben die vorrangige Aufgabe, den Betrieb aufrecht zu halten. Security ist aber ein Full-Time-Job, der viel Know-how benötigt. Externe Spezialisten können da die IT punktuell unterstützen.«

Der Niederösterreicher sieht als wichtigen Faktor auch Erfahrung. »Das ist wie bei der Ersten Hilfe. Wenn man darin nicht ausgebildet ist, kann man auch viel kaputt machen. Wir treffen häufig auf einen Fleckerlteppich an Sicherheitslösungen in den Unternehmen. Die Lösungen spielen nicht immer ideal zusammen.«

Vieles in der Informationssicherheit hat mit Wissen zu tun – davon ist kein Mitarbeiter in Unternehmen ausgenommen. Bei vielen aber fehle Grundlagenwissen und auch die Awareness, um Betrugsabsichten und Phishing-Mails überhaupt erkennen zu können. »Die oft gehörte Anweisung, einfach keine Mails von unbekannten Absendern zu öffnen – das ist mittlerweile realitätsfern und für die täglich Arbeit nicht zu gebrauchen«, sagt Mandl.

Er sieht vielmehr IT-Grundwissen als Basis für eine »IT-Mündigkeit«– etwas, das erlernbar ist. »Viele kennen nicht einmal die wichtigsten Grundbegriffe – wie man eine Mailadresse liest oder ob ein Link in einem Mail plausibel auch zum Absender passt.« Unternehmen sollten deshalb auf Schulungen setzen. »Ich beobachte, dass viele an IT-Wissen interessiert sind – es wurde ihn bisher einfach nicht angeboten«, berichtet er. Die IT sei zwar eines von vielen Themen und gehe oft im Tagesgeschäft unter. Doch bei Sicherheitsfragen geht es um die Überlebensfähigkeit des Unternehmens.

Abstimmung notwendig

Ein Risiko für die Datensicherheit ist oft auch das eher nachlässig betriebene Berechtigungsmanagement. Je mehr Zugriffsrechte Anwender auf Daten in den Netzwerklaufwerken haben, umso einfacher hat es Ransomware, maximalen Schaden anzurichten. Mit Identity and Access Management – im Fachbegriff IAM – werden Zugriffsberechtigungen beginnend beim Onboarding eines Mitarbeiters bis zum Wechsel in andere Abteilungen oder dem Ausscheiden aus dem Unternehmen gesteuert.

IAM-Lösungen helfen der IT beim automatisierten Ausrollen von restriktiven Berechtigungen bei Mitarbeitern und der Dokumentation von Zugriffsrechten und der Freigabeprozesse. Mitunter herrscht hier aber ein großes Missverständnis, sagt Mandl. Die IT-Abteilung würde zwar IAM-Systeme einrichten und betreiben, den zuständigen Geschäftsbereichen aber sollte das Management der erforderlichen Berechtigungen obliegen – wer etwa auf welche Daten zugreifen darf.

Das kann die IT nicht für die Geschäftsbereiche entscheiden, denn das exakte Wissen über die Aufgaben und Rollen der Mitarbeiter – und den damit verbundenen Zugriffsberechtigungen – hat nur der jeweilige Geschäftsbereich. Das ist keineswegs eine triviale Aufgabe. Es gilt, präzise zu überlegen und den Überblick über die Teams zu behalten. Weniger die Technik, sondern Organisation und Prozesse spielen hier eine Rolle.

Der Spezialist empfiehlt daher auch eine enge Abstimmung zwischen der IT und beispielsweise der Personalabteilung, Letztere weiß in der Regel ein paar Tage vorher, ob ein Wechsel innerhalb des Unternehmens ansteht oder Mitarbeiter ausscheiden und sollte relevante Informationen dazu rechtzeitig an den IAM-Betreuer weiterleiten. Die Geschichten, in denen Ex-Beschäftige noch Monate später Zugriff auf sensible Systeme hatten, sind legendär.

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up