Freitag, Juli 19, 2024
Grundwissen  für IT-Mündigkeit

Thomas Mandl bietet den Blick von außen auf die Informationssicherheit und Prozesse in Unternehmen. Der »Cyber Defense Consulting Expert« empfiehlt die Schulung von IT-Grundlagenwissen für alle Mitarbeiter und räumt mit einem Missverständnis bei »Identity and Access Management (IAM)« auf.

Thomas Mandl ist seit vielen Jahren in der IT- und Security-Branche tätig – unter anderem als Chief Technology Officer bei dem österreichischen Sicherheitsexperten Ikarus Security Software. Heute berät er Unternehmen bei Fragen zu IT- und Informationssicherheit und teilt sein Wissen auch an der Donauuniversität Krems und Fachhochschulen. Die Kunden im Consultingbereich sind Unternehmen aller Größen – von kleinen Firmen angefangen bis zu Betreibern kritischer Infrastruktur.

Warum setzen Unternehmen auf die Expertise von Mandls Cyber Defense Consulting Experts? »Mit dem Blick von außen hat man eine andere Sicht und kann wertvolles Feedback geben. Dann gibt es Aufgabengebiete wie Audits, die den Einsatz Externer unbedingt erfordern«, erklärt Mandl. Zudem würden Themen wie Incident Response – wie auf einen Sicherheitsvorfall reagiert wird und welche Schlüsse daraus für die künftige Sicherheitsstrategie gezogen werden – eine klare Sicht fern jeglicher Betriebsblindheit benötigen.

»Die meisten IT-Abteilungen haben die vorrangige Aufgabe, den Betrieb aufrecht zu halten. Security ist aber ein Full-Time-Job, der viel Know-how benötigt. Externe Spezialisten können da die IT punktuell unterstützen.«

Der Niederösterreicher sieht als wichtigen Faktor auch Erfahrung. »Das ist wie bei der Ersten Hilfe. Wenn man darin nicht ausgebildet ist, kann man auch viel kaputt machen. Wir treffen häufig auf einen Fleckerlteppich an Sicherheitslösungen in den Unternehmen. Die Lösungen spielen nicht immer ideal zusammen.«

Vieles in der Informationssicherheit hat mit Wissen zu tun – davon ist kein Mitarbeiter in Unternehmen ausgenommen. Bei vielen aber fehle Grundlagenwissen und auch die Awareness, um Betrugsabsichten und Phishing-Mails überhaupt erkennen zu können. »Die oft gehörte Anweisung, einfach keine Mails von unbekannten Absendern zu öffnen – das ist mittlerweile realitätsfern und für die täglich Arbeit nicht zu gebrauchen«, sagt Mandl.

Er sieht vielmehr IT-Grundwissen als Basis für eine »IT-Mündigkeit«– etwas, das erlernbar ist. »Viele kennen nicht einmal die wichtigsten Grundbegriffe – wie man eine Mailadresse liest oder ob ein Link in einem Mail plausibel auch zum Absender passt.« Unternehmen sollten deshalb auf Schulungen setzen. »Ich beobachte, dass viele an IT-Wissen interessiert sind – es wurde ihn bisher einfach nicht angeboten«, berichtet er. Die IT sei zwar eines von vielen Themen und gehe oft im Tagesgeschäft unter. Doch bei Sicherheitsfragen geht es um die Überlebensfähigkeit des Unternehmens.

Abstimmung notwendig

Ein Risiko für die Datensicherheit ist oft auch das eher nachlässig betriebene Berechtigungsmanagement. Je mehr Zugriffsrechte Anwender auf Daten in den Netzwerklaufwerken haben, umso einfacher hat es Ransomware, maximalen Schaden anzurichten. Mit Identity and Access Management – im Fachbegriff IAM – werden Zugriffsberechtigungen beginnend beim Onboarding eines Mitarbeiters bis zum Wechsel in andere Abteilungen oder dem Ausscheiden aus dem Unternehmen gesteuert.

IAM-Lösungen helfen der IT beim automatisierten Ausrollen von restriktiven Berechtigungen bei Mitarbeitern und der Dokumentation von Zugriffsrechten und der Freigabeprozesse. Mitunter herrscht hier aber ein großes Missverständnis, sagt Mandl. Die IT-Abteilung würde zwar IAM-Systeme einrichten und betreiben, den zuständigen Geschäftsbereichen aber sollte das Management der erforderlichen Berechtigungen obliegen – wer etwa auf welche Daten zugreifen darf.

Das kann die IT nicht für die Geschäftsbereiche entscheiden, denn das exakte Wissen über die Aufgaben und Rollen der Mitarbeiter – und den damit verbundenen Zugriffsberechtigungen – hat nur der jeweilige Geschäftsbereich. Das ist keineswegs eine triviale Aufgabe. Es gilt, präzise zu überlegen und den Überblick über die Teams zu behalten. Weniger die Technik, sondern Organisation und Prozesse spielen hier eine Rolle.

Der Spezialist empfiehlt daher auch eine enge Abstimmung zwischen der IT und beispielsweise der Personalabteilung, Letztere weiß in der Regel ein paar Tage vorher, ob ein Wechsel innerhalb des Unternehmens ansteht oder Mitarbeiter ausscheiden und sollte relevante Informationen dazu rechtzeitig an den IAM-Betreuer weiterleiten. Die Geschichten, in denen Ex-Beschäftige noch Monate später Zugriff auf sensible Systeme hatten, sind legendär.

Meistgelesene BLOGS

Alfons A. Flatscher
21. März 2024
 Mit KI-Technologien bleibt kein Stein auf dem anderen. Ganze Berufsstände, die sich bisher unangreifbar fühlten, geraten plötzlich in eine Krise. Legionen von Programmierern arbeiten gerade an d...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Andreas Pfeiler
27. März 2024
Die Bundesregierung hat ein lang überfälliges Wohnbauprogramm gestartet. Ausschlaggebend dafür war ein Vorschlag der Sozialpartner, der medial aber zu Unrecht auf einen Punkt reduziert und ebenso inte...
Redaktion
09. April 2024
Die Baubranche befindet sich gerade in einem riesigen Transformationsprozess. Dabei gilt es nicht nur, das Bauen CO2-ärmer und insgesamt nachhaltiger zu gestalten, sondern auch Wege zu finden, wie man...
Firmen | News
27. Mai 2024
Die Zeiten, in denen man eine Bankfiliale besuchen musste, um sich über finanzielle Produkte zu informieren, sind längst vorbei. Heute, in einer Ära, in der praktisch jede Information nur einen Klick ...
Fujitsu
05. April 2024
Die IT-Landschaft hat sich in den letzten Jahren stark verändert. Früher dominierten zentralisierte Rechenzentren, ein neuer Trend favorisiert nun aber eine verteilte IT-Infrastruktur. Diese erstreckt...
Bernd Affenzeller
02. Juni 2024
Am 9. Juni findet in Österreich die Wahl zum Europäischen Parlament statt. Überschattet wird der Wahlkampf derzeit von Vorwürfen gegen die grüne Kandidatin Lena Schilling. Trotz der heftigen Turbulenz...
Marlene Buchinger
21. April 2024
Derzeit gibt es Unmengen an Schulungsangeboten und ESG-Tools schießen wie Pilze aus dem Boden. Anstelle das Rad neu zu erfinden, lohnt es sich bestehende Strukturen zu neu zu denken. Herzlich Willkomm...

Log in or Sign up