
Artwork ist KI generiert
Organisation & Sensibilisierung
Wir sprechen über IT-Compliance und Informationssicherheit – über Verantwortung in der Geschäftsführung, klare Meldewege, aktuelle Richtlinien und den sicheren Umgang mit Daten. Auch Schulungen, Homeoffice-Regeln und die Rolle externer Dienstleister sind Thema.
26. April 2024 | 44:26 min
Transkript
Einführung in die IT-Compliance und Verantwortung
[René]
Moin Michael!
[Michael]
Guten Morgen René!
[René]
Heute geht es dann weiter mit der 27.076, wo wir letztes Mal schon allgemein mit gestartet sind. Ich würde sagen, verlieren wir gar nicht allzu viel Zeit, starten direkt rein, weil ich glaube, dass das auch schon einen gewissen Umfang hat, der erste Teil. Beim letzten Mal hatte ich ja gesagt, dass wir da gar nicht so genau drauf eingehen auf den Punkt Organisation und Sensibilisierung. Ich glaube aber, dass wir trotzdem die Punkte, oder haben wir auch darüber gesprochen, dass wir die Punkte, die dort enthalten sind, trotzdem besprechen.
Sage ich nur schon mal vorweg, da geht es viel auch um IT-Compliance, aber die werden wir, also dann darüber hinaus, über die 27.076 hinaus, werden wir dann noch später in anderen Episoden besprechen, nochmal genauer. Aber das, was jetzt eben in dieser, in der DIN-SPEC drinsteht, das besprechen wir quasi heute.
[Michael]
Genau. Und heute gibt es einen Überblick dazu. Wir haben ja gesehen von der Sache her, wenn wir über den ersten Bereich reden, dann gibt es in Summe 16 Fragen zu diesem Themengebiet und ich denke, wir besprechen mal kurz, was so dieser grobe Inhalt der 16 Fragen sind, beziehungsweise was uns diese 16 Fragen so als Resümee und als Output dann für das Unternehmen entsprechend hinten rausgeben.
Genau. Möchtest du mit relativ weit oben beginnen? Möchtest du einleiten oder darf ich weitermachen?
[René]
Zu Anfang kann ich, glaube ich, starten, das ist dann noch einfach. Ja, ist auch genau dein Thema, genau. Ja, genau.
Also die ersten, der erste Punkt ist, wer trägt die Gesamtverantwortung für die IT- und Informationssicherheit im Unternehmen? Da ist wichtig, diese Verantwortung sollte bei der Geschäftsführung oder muss bei der Geschäftsführung liegen. Klar, darunter sind dann noch weitere Personen oder auch Unternehmendienstleister betroffen, aber am Ende des Tages, die Gesamtverantwortung liegt in der Geschäftsführung.
Die Rolle der Geschäftsführung in der IT-Sicherheit
[Michael]
Und das ist wichtig, dass man das auch mal transparent macht, dass man im Unternehmen auch mal klar hat, wer trägt denn die Verantwortung für die Informationssicherheit und das ist eben nicht, und da kommen wir jetzt gleich wunderschön überleitend zu, die Gesamtverantwortung trägt eben nicht der Mitarbeiter, der vor 20 Jahren im Unternehmen angefangen hat und jetzt in der Lage ist, mal eben schnell einen Monitor oder Maus aufzubauen oder sich darum kümmert, dass die Server richtig laufen, sondern die Gesamtverantwortung trägt halt die Geschäftsleitung. Und das muss halt einmal an einer Stelle auch mal sauber committed und kommuniziert werden für alle Mitarbeiter im Unternehmen und darum geht es ganz am Anfang von der Sache, dass man halt einfach rausgeht, rüber zu Punkt zwei, dass man braucht einen im Unternehmen, der sich um die IT-Compliance kümmert, in der Regel die IT-Abteilung, aber die sind halt eben nicht in Summe gesamtverantwortlich für die gesamte IT im Unternehmen oder für die Sicherstellung der Cyber-Sicherheit, sondern das ist die Geschäftsleitung und die Geschäftsleitung muss sich eben darum kümmern, dass es Personen gibt, die sie beauftragt mit dem Thema, kümmer dich mal drum.
Das ist so das, was damit gemeint ist.
[René]
Das Problem da wäre ja auch, wenn man jetzt die Verantwortlichkeit, also nehmen wir mal an, Gesamtverantwortlichkeit würde jetzt der Unternehmer, der Geschäftsführer in die Hände eines IT-Leiters meinetwegen legen, extern. Zum einen, was ist, wenn diese Person das Unternehmen verlässt? Wer hat dann die Gesamtverantwortung?
Geht sie dann an jemanden über? Dann bei extern genau das Gleiche. Endet die Geschäftsbeziehung, hat man ja auch so ein Problem.
Deswegen, also übergeordnet muss es immer die Geschäftsführung sein, weil diese eben für das eigene Unternehmen natürlich die Gesamtverantwortung trägt und entsprechend auch dann eben für die IT und für die Informationssicherheit.
Kompetenzen und Ressourcen für IT-Verantwortliche
[Michael]
Ja, das ist wichtig. Also das ist das erste Commitment, damit geht das halt auch bei der Richtlinie los und damit startet der ganze Zermann, dass man sagt, wer ist denn überhaupt der Chef im Ring? Wer trägt denn die Verantwortung für alles das, was wir in nachfolgenden Themen haben, was wir nachfolgend befolgen?
Genau. Und in der Regel, gelebte Praxis, macht natürlich die Geschäftsleitung nicht die IT, sondern es gibt Mitarbeiter im Unternehmen, die sich zu dem Thema IT auskennen, die sich um das Thema IT kümmern und die sind die, die dann auch wirklich ins Doing gehen. Und das ist so ein Klassiker und da kannst du jetzt aus deiner gelebten Praxis ganz ganz viel mit Sicherheit berichten.
Diese Person muss, um das vorwegzugreifen, im Prinzip drei Dinge erfüllen und drei Dinge haben. Das erste, was sie haben muss oder was sie erfüllen muss, ist, sie muss kompetent sein. Also ohne irgendeinem zu nahe zu treten, aber in der heutigen Security-Welt und in der heutigen IT-Welt ist halt eben nicht mehr getan damit, wenn ich weiß, wie ich einen Computer aufstelle, wie ich eine USB-Maus hinten in den Computer reinstecke und wie ich mit einem LPT1-Kabel einen Drucker dazu bringe, zu drucken oder einen Farbband zu wechseln, sondern IT in der heutigen Welt ist wesentlich komplexer, das heißt, die Person, die das macht, sollte auch in der Lage sein, das umzusetzen. Und dann braucht sie, abgesehen von der Kompetenz, natürlich auch die zwei Faktoren, die überall wichtig sind.
Sie muss die Zeit dafür haben, also es muss ausreichend Ressource-Zeit für die Person zur Verfügung stehen, dass sie Zeit hat, das in aller Ruhe und vernünftig im Unternehmen umzusetzen. Und die zweite Sache ist auch, was ein absoluter Klassiker ist, sie muss halt in irgendeiner Art und Weise auch in der Lage sein, über finanzielle Mittel zu verfügen. Das heißt, es bringt mir jetzt nichts, wenn ich einen IT-Administrator habe und der IT-Administrator darf nichts kaufen, hängt finanziell an einem Tropf von einer Geschäftsleitung dran, wird an einer kurzen Leine gehalten etc. pp., sodass er eben nicht das umsetzen kann, was notwendig ist im Unternehmen, um eine vernünftige IT-Sicherheit herzustellen. Und da ist es halt eben ganz wichtig, neben der Kompetenz spielt Zeit, die Gelegenheit, sich in Ruhe mit Dingen zu beschäftigen, nicht alles mal schnell und nebenher und hast es nicht gesehen zu tun, spielt Zeit eine große Rolle und halt auch die Kompetenz und die Ressource, Geld, dass er halt einfach von der Geschäftsleitung so unterstützt wird, dass wenn er sagt, wir müssen jetzt mal Geld für was ausgeben und es ist jetzt folgendes Problem und wir müssen mal, dass dann halt auch da steht, der kümmert sich drum und entsprechend kann er die Hardware, Software etc. pp. bestellen oder halt auch mal Geld in einen anderen Dienstleister investieren.
[René]
Genau. Also da auch, du hast gerade gesagt, externer Dienstleister, kann ich auch außer Praxis erzählen. Wir haben auch Kunden, da ist es so, dass die selber einen IT-Leiter im Haus haben, das heißt, der macht sich Gedanken um Konzeptionierung, was wäre jetzt der richtige Weg für uns und so weiter und so fort, plant auch so ein paar Sachen, führt es aber am Ende des Tages nicht selber aus, sondern holt uns dann ins Boot und lässt es dann durch uns umsetzen.
Das heißt, die benannte interne Person, die eben zuständig ist, bleibt der IT-Verantwortliche, also der IT-Leiter im Haus und dieser weist uns quasi an. Und da kommen wir nämlich genau da zu Kapazitäten. Das Budget ist da natürlich auf jeden Fall ein Punkt, weil er muss ja auch planen, was diese Umsetzung dann letzten Endes mit dem Dienstleister kosten wird, was ist dafür notwendig und so weiter und so fort.
Auch welcher Zeitrahmen ist dafür überhaupt vorgesehen, wie schnell muss es umgesetzt sein oder eben nicht. Also von daher, das bestätigt eigentlich genau das, was du gerade gesagt hast und von daher passt das ganz gut. Und dann würde ich den nächsten Punkt auch sofort mit reinnehmen, über welche Kenntnisse eben diese Person, die zuständige Person verfügt.
Es ist natürlich schwierig, dass eine Person, wenn sie diese Kenntnisse nicht hat, irgendwie Konzepte überhaupt erarbeitet. Ist sie nicht am Zahn der Zeit, kann sie natürlich nicht berücksichtigen, was es so am Markt gibt, welche Lösungen wir überhaupt in Betracht ziehen können und wie das Konzept der Zukunft für diese Unternehmung aussehen kann und wie sicher dieses Konzept danach auch ist.
Schulungen und Weiterbildung im IT-Bereich
[René]
lso das ist auf jeden Fall ein Punkt, wenn wir auch einfach sehen, wenn da jemand irgendwie im Unternehmen ist, der sich zwar so ein bisschen angießt, ja hier, wir haben, da gibt es dies und dieses System, aber dann eben nicht berücksichtigt, was die Sicherheitsmechanismen und so weiter dahinter sind.
Das ist natürlich auch recht schlecht fürs Unternehmen, weil diese Lücken dann nachher noch zu schließen, ist halt schwierig und es führt halt dazu, dass ich dann noch mehr Ressourcen, also Zeit und Budget von extern zum Beispiel benötige.
[Michael]
Da finde ich aber, da finde ich die SPECs sehr charmant, wenn man sich das anguckt, was in dem Annex drinsteht und was so als Hinweis, Bemerkung zu den Fragen stehen und was uns als Berater und als die, die es bewerten können, mit an die Hand gegeben wird, die wird ja sehr konkret an dieser Stelle. Also da steht ja drin, wenn der Chef sagt, oh der Günther macht bei uns der ITler, der hat vor 20 Jahren mal bei IBM gelernt, wie man Computer zusammenschraubt, deswegen ist das unser ITler, sondern die Norm oder die SPEC wird ja sehr spezifisch. Die sagt ja schon auch, wie gesagt, in den Bemerkungen drin, dass die Halbwertszeit bzw.
wie lange ist denn Technologie, technologischer Fortschritt maximal so anderthalb Jahre anhält und deswegen jährliche Schulungen bzw. jährliche Auffrischungen und Erweiterung der Kenntnisse notwendig sind. Und das finde ich ziemlich gut, weil das sehr charmant ist, weil du dir die Diskussion mit dem Chef oder auch mit dem ITler sparst, also gibst dem ITler was an die Hand, was ein Mehrwert ist und dem auch Argumentationen der Geschäftsleitung gegenüber, dass du sagen kannst, pass auf, das steht schwarz auf weiß.
Also wir sagen zwar immer, jährlich wäre cool, aber guck mal, da ist mir nochmal eine dringende Handlungsempfehlung und nennt es mal von offizieller SPEC-Stelle, wo halt wirklich drin steht, wir gehen von einer Halbwertszeit von anderthalb Jahren aus und wir empfehlen dringend, oder wir sagen, jährliche Schulungen sind notwendig, um halt da halt einfach ein bisschen Pulver in die Nummer reinzulegen, dass der ITler auch wirklich auf eine Schulung gehen kann und die Möglichkeit und die Ressource für ihn geschaffen wird, dass er das eben umsetzen kann.
Und das ist super.
[René]
Definitiv, also ich glaube gerade im IT-Bereich, bei interner IT stelle ich auch immer wieder fest, dass die Person, bevor jetzt Kunden von uns zuhören und sagen, was hat er da gesagt, so ist es nicht gemeint, aber ich stelle halt schon hier und da einfach fest, dass Personen, die zum Beispiel in einem Unternehmen seit zehn Jahren arbeiten und da so für IT zuständig sind, entweder vollumfänglich oder teilweise, dass diese teilweise auch einfach gar nicht auf Schulungen fahren, sondern einfach nur von den Erfahrungen, ja sich an diesen Erfahrungen langhangeln, die sie aus einzelnen Projekten ziehen. Das ist es halt hinten raus nicht immer, weil ich kann ja nur ein Projekt anschieben oder überhaupt ins Auge fassen, wozu ich mich auskenne. Ich kann ja schlecht sagen, hier, ich habe da was gelesen, lass uns das mal machen, sondern ich muss ja schon wissen, was bringen diese Dinge mit sich und das kann ich halt nur leisten, wenn ich wirklich auch mich mit diesen Themen auseinandergesetzt habe und das intensiv.
Und da sind eben diese Schulungen auch notwendig. Also da sollten Unternehmen dann auch nicht sparen, an den Stärken der Mitarbeiter dann auch zu arbeiten.
[Michael]
Ja, wobei man hier auch nochmal ganz klar hervorheben muss, wenn wir davon sagen, regelmäßig geschult, Kenntnis, auffrischen etc. pp. Hier geht es nicht darum, dass der Mitarbeiter einmal im Jahr für sechs Wochen zu Microsoft nach den USA fliegt, um sich irgendein Zertifikat zu holen, sondern hier geht es darum, Wissen aufrecht zu erhalten beziehungsweise auf neue Marktanforderungen zu reagieren und das heißt halt einfach am Zahn der Zeit zu sein, in ein Informationsforum reinzugehen, Austausch zu haben, Newsletter zu haben, mal gucken, was gibt es denn in meiner Gegend an Schulungsmöglichkeiten, an Weiterbildungsmöglichkeiten.
Also hier reden wir nicht davon, für Zertifizierungslehrgänge für tausende von Dollars jedes Jahr, sondern wir reden davon, dass wir einen kompetenten und einen dauerhaft kompetenten am Zahn der Zeit agierenden IT-Administrator im Unternehmen benötigen.
[René]
Absolut. Ich meine auch da, ich habe es jetzt schon ein paar mal in verschiedenen Folgen gesagt, man muss ja einfach mal gucken, was ist denn, wenn ich jetzt wirklich jemanden habe, der da gefährliches Halbwissen hat. Derjenige hat, keine Ahnung, jetzt zehn Jahre in der IT gearbeitet, ist dann in dieses Unternehmen gewechselt, macht da jetzt seit, keine Ahnung, beschäftigt sich ausschließlich, also alleine als Leiter meinetwegen, eben mit der IT, ist aber gar nicht mehr auf Schulung unterwegs und so weiter und so fort, kennt sich also mit den Maßnahmen, die zu ergreifen sind, um die Sicherheit zu gewährleisten, nicht ausgiebig aus. Die Firma, also das Unternehmen, spart sich meinetwegen, nehmen wir mal an, 5.000 Euro im Jahr, weil er verschiedene Schulungen besuchen könnte, müsste. Das spart sich jetzt das Unternehmen und dann haben wir einen Sicherheitsvorfall.
Keine Ahnung, Ransomware, irgendwelche Angriffe, egal in welcher Form. Wie hoch sind denn meine Kosten dafür? Also am besten noch produzierendes Gewerbe, wo ich dann Ausfallzeiten habe, wo ich nachher Strafzahlungen leisten muss, weil ich nicht im Zeitrahmen wirklich geliefert habe und so weiter.
Also das heißt, die Kosten dafür sind ja einfach viel höher und das ist dann wirklich am falschen Ende gespart, weil am Ende des Tages ist die Person, die da sitzt und diese Konzepte ausarbeitet, einfach, das ist mein Schutzschild nach außen und wenn ich das Schutzschild nicht aufrechterhalte, dann habe ich nachher ein viel größeres Problem.
[Michael]
Ja, das ist so, du passt das schön an, das ist so die erste Front, so die erste Verteidigungslinie, aber die muss gestärkt sein, beziehungsweise muss das Wissen haben und in Zeiten, wo sich die Technik ändert, ich will jetzt gar nicht mit KI und Kram und Zeug und Cyber Security und die Welt wird schlecht und die Angriffe werden höher.
Externe Unterstützung und Dienstleister in der IT-Sicherheit
[Michael]
Das Brett will ich gar nicht bohren und das Fass will ich gar nicht aufmachen, aber es geht halt einfach darum, dass auch ein interner IT-Administrator die Möglichkeit kriegen muss, neue Technologien mal zu sehen, um zu gucken, passt das besser, matcht das besser auf mein Unternehmen, gibt es vielleicht bessere Hersteller, bessere Möglichkeiten, bessere Chancen, wie das, was wir aktuell haben. Und da, finde ich, gehört auch mal ein Messebesuch oder ein Fachforum für irgendwas mit dazu, dass er einfach sieht, was gibt es denn auf dem Markt und wie kann ich es machen, weil ich kriege es ja gar nicht gecovert.
Ich meine, wir beide als Externe, selbst wir haben uns auf Kernbereiche spezialisiert, selbst ihr habt nur ein Repertoire an Möglichkeiten für Firewalls etc. dran und bietet nicht das komplette Spektrum an, weil es einfach viel zu viel wäre. Und da muss man aber auch immer gucken und dann hat man die Mühe, am Zahn der Zeit zu bleiben und zu gucken, wie es los ist.
Und das geht halt nur mit Kompetenz und Weiterbildung.
[René]
Ja, genau, das ist es auf jeden Fall. Es bringt halt nichts, immer aus dem gesamten Blumenstrauß irgendwie zu greifen, sondern wir müssen halt wirklich immer, ja, Firewalls ist halt ein gutes Beispiel, die Kenntnisse müssen da einfach so gut sein, dass wir wirklich alle Lücken, die sich da auftun könnten, auch schließen, im besten Fall schon vorab oder durch Erkenntnisse halt. Und ansonsten, also, um diese Administration oder auch die Erkenntnisse überhaupt zu haben, also die Administration leisten zu können und Erkenntnisse zu haben, also ich muss ja in bestimmten Dingen, nehmen wir mal jetzt, ja, nee, dann schweife ich wahrscheinlich ab.
Ich tue es trotzdem. Ja, lassen Sie sich zu weit abschweifen. Ich tue es aber trotzdem ganz kurz, um das Beispiel zu bringen.
Ein Microsoft-Mitarbeiter hat ja jetzt vor Kurzem Unregelmäßigkeiten im Linux festgestellt. Das könnte er nicht, wenn er nicht die Kenntnisse dazu hätte, also er hat es erkannt anhand dessen, dass die Datenpakete verzögert oder Anfragen verzögert verarbeitet wurden. So, das hätte er ja nicht gesehen, hätte er ja die Kenntnisse dazu nicht.
Das heißt, man muss so nah dran sein an dem Thema, dass man überhaupt die Möglichkeit hat, auch kleine Abweichungen zu erkennen. Und das kann ich ja nicht, wenn ich mich damit nie beschäftige. Das heißt, ich muss wirklich auf einem gewissen Level sein und auf jeden Fall auch bleiben, damit ich da eben das auch leisten kann.
[Michael]
Super, jetzt hast du zu zwei Dingen rüber geschwenkt. Jetzt müssen wir mal gucken, welchen Pfad wir aufnehmen. Ich würde sagen, wir nehmen kurz den Pfad von externen Verantwortlichkeiten, externen Partnern auf.
Und zwar ist ja klar, je nachdem, intern holt euch einfach Hilfe. Holt euch mal einen Support von draußen, holt euch einen Hantierdienstleister rein. Wenn ihr keine 100%-Stille habt, wenn ihr merkt, das ist ein bisschen knapp mit den zeitlichen Ressourcen, dann muss halt die Geldressource ein bisschen größer werden.
Und holt euch Kompetenz rein, lasst euch unterstützen. Und selbst, wenn die Hardware-Entscheidung getroffen worden ist, so eine Konfiguration, wie es René gerade auch beschrieben hat, von einer Firewall, das ist nicht zu trivial und nicht zu unterschätzen. Nicht selten sieht man Leute, also es ist nicht zu vergleichen mit, ich stelle mir mal eben, oder ich richte mir mal eben eine Fritzbox ein zu Hause.
Und selbst beim Thema Fritzbox zu Hause gibt es noch viele, die an dem Thema Sicherheit scheitern und selbst eine Fritzbox nicht so sauber und so sicher ins Internet bringen, dass es für daheim ausreichen würde. Von daher, es sind echt komplexe Themen. Und wie gesagt, ihr braucht die Zeit dazu, ihr müsst die Ressourcen haben, ihr müsst die Fähigkeiten dazu haben.
Und ein dringender Tipp, wenn es an irgendeiner Stelle so ein bisschen kneipt und das Ruder in eine andere Richtung ausschlägt, holt euch immer einen verlässlichen, zuverlässigen Externen mit rein und lasst euch unterstützen und erweitert so auch euer internes Wissen, indem ihr über die Schulter guckt oder lasst euch von dem einfach mal zeigen, wie es funktioniert. Das wäre so der Tipp für uns. Und rüber schwenkend zum externen Dienstleister, das ist auch das, was das Kapitel behandelt, das hat auch so das externe Dienstleister-Thema drauf.
Und natürlich müssen da bei dem Thema die externen Dienstleister entsprechende Verträge mit dem Unternehmen geschlossen haben, dass es datenschutzrechtlich und informationsrechtlich einfach eine sichere Kommunikation und ein vertrauensvoller Austausch stattfinden kann. Ganz klassisch Thema, Thema Verschwiegenheit.
[René]
Genau.
[Michael]
Das ist super wichtig.
[René]
Also in den Verträgen sollte genau das eben festgelegt sein. Wie gehen wir mit welchen Daten um? Ich meine, das berührt natürlich auch noch viele andere Punkte, aber grundsätzlich, wie soll ich es ausdrücken?
Vertraulichkeit und interne Verantwortung
[René]
So wie du es eigentlich jetzt schon ein paar Mal gesagt hast, vieles davon ist einfach gesunder Menschenverstand. Dass wenn ich mit Daten von Partnern arbeite, dass ich da natürlich die Verschwiegenheit einhalte. Ist aber nicht nur extern, sondern auch intern.
Also Verschwiegenheit, denke ich, ist intern genauso zu sehen.
[Michael]
Ja, nehmen wir gleich mit. Auch das ist natürlich ein Thema, was in diesem Kapitel betrachtet wird. Auch interne Mitarbeiter müssen zur Verschwiegenheit verpflichtet sein und entsprechende Vorkehrungen müssen getroffen werden.
Das muss regulatorisch klar sein, dass eigentlich alle natürlichen Personen, die in einem Zusammenhang mit dem Unternehmen stehen, intern oder extern, eine entsprechende Verschwiegenheitsunterklärung unterschrieben haben, sodass formal sichergestellt ist, dass die Informationen da bleiben, wo sie hingehören, nämlich im Unternehmen.
[Michael]
Genau. Damit schließe ich das. Gehe nochmal einmal zurück zu den Zuständigen, wo wir zu Anfang drüber gesprochen haben.
Sollte auch den Beschäftigten im Unternehmen bekannt sein, wer wofür zuständig ist. Die Mitarbeiter müssen halt wissen, an wen sie sich in welchem Fall wenden sollen. Wenn ich jetzt ein Problem mit meiner IT habe, ist es eine Sache.
Dazu kommen aber auch einfache Sachen wie, ich bemerke jetzt irgendwie komische Vorkommnisse in meinem System, in der Software, in E‑Mails. Irgendwas ist merkwürdig. Da muss einfach klar sein, an wen muss ich mich dann wenden, damit der das dann genauer untersuchen kann.
Das muss einfach klar sein. Michael, sei mir nicht böse, wenn ich das Beispiel drüber bringe, aber ich finde es sehr gut.
Klarheit über Ansprechpartner im Notfall
[René]
Ihr habt mal Sticker rausgeschickt, die an die Arbeitsplätze geklebt werden, damit eben die Mitarbeiter auch wissen, wenn wir jetzt ein Problem im Datenschutzbereich haben, oder mir ist aufgefallen, wir haben jetzt irgendwie einen Angriff gehabt, mein Rechner ist infiziert, da passiert irgendwas Merkwürdiges, dass man diese Meldung an euch machen kann.
Das ist natürlich ein sehr eleganter, einfacher Weg. Was ich damit sagen will, ist, es muss einfach nur für alle klar sein, wer ist jetzt mein Ansprechpartner für diese Sache, damit wir da nicht Gefahr laufen, Schiffbruch zu erleiden.
[Michael]
Schön, dass du das ansprichst. Der kleinste gemeinsame Nenner von einem Notfallkonzept ist einfach ein Stück Papier, wo ganz klar drin steht, wen kontaktiere ich, wenn was passiert. Wenn es brennt, rufe ich die Feuerwehr.
Wenn einer einen Unfall hat, rufe ich den Notarzt. Wenn das Wasserrohr bricht, rufe ich die Wasserwerke an. Wenn der Strom ausfällt, die ERM.
Wenn ich einen Datenschutzvorfall habe, meinen Datenschutzbeauftragten. Wenn die IT komische Dinge macht, meinen ISB, meinen ITler, meinen whatever. Mit klaren Meldewegen, das heißt, was passiert, wen rufe ich an.
Das muss super, mega wichtig, transparent sein. Und du weißt, ich liebe digital. Das wäre so ein Ding, wo ich sage, drück es aus, häng es ans schwarze Brett, häng es irgendwo hin, dass es die Mitarbeiter sehen können.
Weil, wenn dir die IT abstirbt, macht es keinen Sinn, auf dem Serverlaufwerk zu gucken, mit welchem PDF du drinstehen hast, wen du anzurufen hast. Also das ist so was, wo ich echt ein Freund von Analog bin und sage, häng es plakativ an XY-Stellen dran.
[René]
Weißt du was Tolles? Ich habe gerade erkannt, wie gut wir uns tatsächlich verstehen, weil ich wollte auch sagen, ich bin ein Riesenfan von Digitalisierung, aber in dem Fall drucken wir es tatsächlich besser aus. Also schön, dass du es genau so gesagt hast.
[Michael]
Und das ist auch der Grund, und es muss niederschwellig sein, es muss einfach sein. Das ist auch der Grund, warum wir mal so Stickers geprintet haben, wo halt einfach draufsteht, Datenschutzvorfall, Fragezeichen, Betroffenenanfrage, Fragezeichen. Dann einfach nur unsere Meldeplattform mit drauf, dass es halt wirklich easy ist und das an jeder Zeit so verfügbar ist, dass es halt einfach präsent und da ist.
Dass man in einer Notfallsituation, wir driften ganz kurz ins Notfallmanagementamt, das müssen wir uns auch irgendwann mal vornehmen, aber dass man einfach in einer Notfallsituation nicht noch groß überlegen muss, wo finde ich denn irgendwelche Informationen oder wie greife ich mir denn das oder wie war es denn jetzt, was ist denn jetzt, sondern in einer Notfallsituation habe ich in der Regel andere Probleme, wie mir Gedanken darüber zu machen, wo ich jetzt finde, wen ich anrufe, sondern das bitte muss einfach und schnell gehen.
Und das muss auch geklärt sein, das sind die Meldewege, das ist auch das, wo sich das Kapitel mit beschreibt. Das heißt, das Kapitel fragt ab, gibt es im Unternehmen saubere Meldewege, ist das geregelt, gibt es irgendwas, wo ich nachlesen kann, wen ich wann irgendwann anzurufen habe oder zu melden habe. Anrufen ist in der Regel, glaube ich, das Mittel der Wahl bei dieser Stelle.
Genau, das ist super wichtig.
[René]
Ja, dann nächster Punkt, sicherer Umgang mit der IT. Da sollte es auch eine Regelung für geben.
Sicherer Umgang mit IT und Meldewege
[Michael]
Das heißt, dass man irgendwo dann auch beschrieben hat, wie man eben sicher mit der IT umgeht.
Das muss auch niedergeschrieben sein bzw. es muss irgendwo bereitgestellt werden, weil auch da, es geht nicht immer nur um die internen Personen, die eigenen, also die eigenen Mitarbeiter, sondern es geht auch darum, dass dieser Umgang mit der IT nach extern kommuniziert wird, nicht an Kunden, sondern dass man zum Beispiel, wenn man eben externen Dienstleister hat, dass der auf dem gleichen Stand ist. Wie sind die Richtlinien?
Weil alle müssen sich ja, das sollte einheitlich sein. Also dann soll nicht eine ITler ins Haus kommen und sagen, wieso, du hast deine Daten, auch gutes Beispiel von vorhin, hatten wir uns ja so einmal drüber unterhalten. Ich als ITler sage ja, du hast deine Daten doch alle in der Cloud liegen, dann brauchst du keine lokale Sicherung.
Du sagst, nee, ich mache nochmal zusätzlich eine Sicherung, dann habe ich mein Betriebssystem auch nochmal weggesichert. Also theoretisch reicht das aus, was ich gesagt habe, aber du für dich sagst, okay, um schneller wieder verfügbar zu sein, mache ich die zusätzliche Sicherung. Das muss ja nur einmal kommuniziert werden, dann ist es für beide Seiten klar und dann ist alles wunderbar.
Also das ist wichtig, dass man sich da wirklich austauscht.
[René]
Genau und das ist auch das, was auch in diesem SPEC-Punkt mit abgefrühstückt wird, ist halt einfach auch nochmal, dass da schon das erste Mal erwähnt wird, verschriftliche, was du getan hast. Also die schreiben zwar von einer Richtlinie, die da sein muss, ich sage aber, es ist am Ende ein Handbuch. Am Ende sind es für mich, kleinster gemeinsamer Nenner, zwei Handbücher, die du haben musst.
Das eine ist ein Handbuch für die Mitarbeiter, wo drin steht, hey, wir nutzen die Systeme, wir brauchen, wir wollen bitte, wenn möglich, zwei Faktor haben. Hier hast du einen Passwortmanager, den kannst du so nutzen. Da ist das nicht möglich, haben wir die Passwortlänge.
Du fährst bitte abends deinen Rechner sauber runter. Im Falle eines Datenschutzvorfalles etc. pp.
Guck dir bitte das Formblatt an. Hier sind nochmal Informationen aufgelistet. Also so ein Regelwerk oder ein Handbuch, was den Mitarbeiter an die Hand gibt, wie ich mit der IT im Unternehmen umzugehen habe, weil ich bin mir sehr sicher, dass man nicht von jedem Mitarbeiter voraussetzen kann, dass er weiß, wie es funktioniert und weiß, wie der IT-Administrator sich das denkt.
Das ist halt einfach ein einfaches Babbeldenken und ein Denken von der Sache her, der IT-Administrator richtet das. Das passiert mir auch regelmäßig, dass ich denke, ich habe das alles eingerichtet, das ist doch vollkommen klar, was ich mir damit vorstelle und wie ich das gerne hätte, dass es umgesetzt wird. Und der Mitarbeiter sitzt da und guckt mich an und sagt, was willst du denn jetzt von mir?
Und deswegen muss man das irgendwo mal runterschreiben, muss es auf Blatt Papier bringen. Und die andere Seite und die zweite Sache ist das, was du gerade gesagt hast, ist so ein internes IT-Handbuch. Wir haben die Server-Systeme, wir haben die Server-Struktur, wir setzen eine Sofa-Firewall zur Gefahrenabwehr ein, verantwortlich für die IT, intern, extern ist die und das etc. pp., dass das einfach mal niedergeschrieben ist und klar ist. Genau.
[Michael]
Das sind ja auch einfach Sachen, die führen einem das ja auch nochmal. Also man kann diese Informationen ja immer in viele Richtungen auch verwenden. Einmal für die Mitarbeiter, einmal für externe Parteien und natürlich für mich intern, um immer wieder zu reflektieren, hey, was haben wir eigentlich?
Dokumentation und interne Kommunikation
[René]
Dann kommen ja nochmal neue Personen ins Unternehmen, dass die sich auch daran orientieren können. Also diese Informationen, man denkt immer ganz oft irgendwie, jetzt muss ich es extra dafür nochmal irgendwie notieren, darstellen, wie auch immer. Aber ich habe halt die Möglichkeit, diese Informationen in ganz, ganz viele Richtungen zu verwenden.
Je nachdem, wie modular und gut man das aufbaut, kann man es halt wirklich immer aufeinander beziehen lassen und sieht dann halt wirklich die Zusammenhänge zwischen den Sachen. Und dann ist es gar nicht so viel, wie man meint. Man muss es halt nur machen und leben.
Und dann erfüllt sich das eigentlich von alleine Stück für Stück.
[Michael]
Und auch hier mal so der Tipp beziehungsweise der Zaunfall. Hier kommt kein Auditor, der die Formalismus prüft und sagt, ja, jetzt hast du da zwar was niedergeschrieben, aber welche Version ist es dann? Man hat es freigegeben, hat es freigegeben.
Wo ist die Lenkung? Wo ist der ganze, der ganze Riesensache, die ja manchmal bei einer 27 oder bei einer TSACS hat auch einen riesen Bestandteil, ist der Formalismus, der eingehalten ist. Sondern hier reden wir davon, gibt es sowas und hat sich darüber einer Gedanken gemacht.
Und die Form ist ja auch nicht definiert. Also ich sage jetzt einfach mal, wir haben hier ein Wiki, in dem Wiki haben wir einen Ordner drin, da ist unser Handbuch drin und da schreiben wir mit kurzen prägnanten Sätzen rein, wie wir uns das denken. Dann ist die Welt möglich.
Also hier geht es nicht darum, dass das perfekt zu haben in der fünften Kommastelle mit Strichen, Freigaberegelungen etc. pp. Sondern hier geht es darum, habe ich was?
Ist etwas vorhanden, was brauchbar ist, womit ich arbeiten kann und sind die Informationen, die da drinstehen auch verwertbar? Das ist halt einfach ein geringeres Level, aber trotzdem für den sicheren Betrieb von einem Unternehmen ausreichend. Weil erstmal ist ja der Fokus darauf, was steht denn wo und welche Informationen habe ich verwurstelt und nicht welcher Formalismus hängt hinter dem Inhalt, den ich habe.
[René]
Ja, dann haben wir noch Homeoffice. Homeoffice wird ebenfalls in diesem Dienstwerk abgefragt. Das heißt einmal zum einen nur der Status.
Habe ich Personen, die wirklich im Homeoffice oder mobil halt arbeiten? Und des weiteren, dann gibt es Richtlinien in Bezug auf Sicherheitsmaßnahmen, die sich eben genau darauf beziehen. Also sprich auf Homeoffice und mobiles Arbeiten.
Ja, ist eigentlich das gleiche. Es gibt ja Sicherheitsrichtlinien oder Sicherheitsmaßnahmen, also wenn man im Unternehmen arbeitet. Da sind die Maßnahmen aber sicherlich schon getroffen.
Also meistens sollte es so sein, wie zum Beispiel Firewall und so weiter.
Richtlinien für Homeoffice und mobiles Arbeiten
[René]
Aber wenn jemand zu Hause arbeitet, dann müssen die Richtlinien oder diese Maßnahmen, Richtlinien müssen dann halt entsprechend auch erweitert werden, weil im Homeoffice können wir, also kann das Unternehmen ja nicht dafür sorgen, dass der Mitarbeiter dann auch eine Firewall hat. Also eine Hardware-Firewall und so weiter.
Das heißt, da muss man nochmal schauen. Also da wird sie nochmal speziell genau darauf ausgelegt, wie die Sicherheitsmaßnahmen da an der Stelle aussehen. Öffentliches WLAN zum Beispiel ist ja auch so ein Punkt.
Zum Beispiel, dass man das untersagt, das zu nutzen, wo wir wieder zum mobilen Hotspot und so weiter kommen. Weil dann kann ich mich wieder auf meine eigene IT-Hardware verlassen, was ich bei einem öffentlichen WLAN zum Beispiel nicht kann.
[Michael]
Ja, aber das ist ja sinnvoll. Ich meine, brech es mal runter. Das ist ein wichtiger Punkt.
Also ersetzt erstmal…
[René]
Ich wollte nicht sagen, dass es nicht so ist.
[Michael]
Genau, ersetzt erstmal Richtlinien durch Spielregeln. Dann ist es vielleicht das erste Mal schon mal. Und ersetzt Homeoffice durch jegliche Verarbeitung außerhalb des Firmengebäudes.
Und dann ist klar, natürlich brauchst du Spielregeln, wenn Daten aus deinem Unternehmen rausgehen. Und das geht halt los. Das geht halt nicht damit los, dass du Mitarbeitern einen Homeoffice-Platz zur Verfügung stellst, sondern es geht halt damit los, dass einer mobil arbeitet.
Er hat ein Firmenhandy, wo sich vielleicht ein Exchange-Konto mit synchronisiert, wo sich irgendeine Cloud mit synchronisiert, dass er irgendwelche Daten auf dem Handy hat. Ja, natürlich ist es sinnvoll, sich Gedanken darüber zu machen und Spielregeln zu definieren, wie ich mit diesen Endgeräten umgehe und was ein Mitarbeiter mit diesen Endgeräten machen kann. Es bringt mir ja die größte und tollste Sophos-Firewall und Abschottung im Unternehmen bringt mir ja nichts, wenn er mit seinem Notebook irgendeine lokale OneDrive-Kopie mit sich rumdreht.
Das Notebook ist unverschlüsselt und es hängt kein Passwort dahinter. Also, das ist das Verhältnis. Und deswegen sagt halt hier die SPEC halt auch, guck dir das Thema Homeoffice, das Thema mobile Arbeiten an und treffe Regelungen und treffe Spielregeln, wie du das umsetzt.
Und wir können, glaube ich, beide aus der Praxis plaudern und können Anekdoten darüber erzählen, wie Firmen einen sehr hohen Fokus auf die interne Konfiguration einer Firewall haben, auf Umgang mit Daten in dem Unternehmen und auf der anderen Seite mit Mobile-Device-Geräten und Endgeräten im Homeoffice und Laptops, Notebooks, Tablets etc. pp. Wie Datenschleudern durch die Gegend getragen werden, wo Scheunentore an Risiken auf sind, wo sich die Geschäftsleitung oder die, die das bestimmen oder auch stellenweise die Artikel, sich überhaupt nicht bewusst sind, was sich da für Türen aufmachen, wo sie doch im Unternehmen sagen, die müssen auf jeden Fall zubleiben.
[René]
Das trifft es ganz gut. Also, der Weg geht ja immer weiter hin zum mobilen Arbeiten, Homeoffice und so weiter. Also, da geht der Trend ja einfach hin oder jetzt vielleicht zum Teil auch wieder zurück.
Aber, ja, bitte?
[Michael]
Lass mich dich mal ganz kurz crashen. Habt ihr in der Beratung noch einen einzigen Kunden, der nicht mobil arbeitet? Also, ein Kunde, der einen lokalen Server stehen hat, wo nur Desktop-Endgeräte drauf sind, kein Mitarbeiter über ein Firmenhandy oder sonst irgendwas verfügt und die Daten im Unternehmen bleiben und keiner mit mobiler Hardware rausgeht?
Habt ihr noch einen einzigen Kunden? Ich habe keinen.
[René]
Doch, haben wir schon noch. Aber wirklich verschwindend gering und es wird immer weniger. Also, es sind jetzt vielleicht noch fünf, aber man merkt halt auch da, wenn spätestens ein Generationswechsel in so einem Unternehmen stattfindet, du weißt, worauf ich hinaus will, dann ist es schon so, bis dahin, wir haben es immer so gemacht, wir machen es jetzt erst mal so weiter, bis wir irgendwann dann aufhören.
Aber spätestens dann, wenn das Unternehmen übergeben wird, dann kommt dann die neue Geschäftsführung und sagt, komm, wir ändern das sofort. Das ist schon so, aber am Ende des Tages ist es einfach so, man muss die Sicherheitsmaßnahmen auf dem Endgerät auf jeden Fall anpassen, damit man halt da Sicherheiten schafft. Also, gerade wenn der Weg immer weiter aus dem Unternehmen rausgeht, dann ist es ja so, dann bringt es mir ja gar nichts, umso mehr immer mehr Maßnahmen irgendwie im Unternehmen umzusetzen, wenn da einfach keiner mehr sitzt.
Dann muss ich mich natürlich auch mal auf die andere Schiene fokussieren und sagen, okay, das gehen wir jetzt hauptsächlich an. Weil ich meine, im Unternehmen selbst, jetzt kann man es mal ganz, ganz krass sagen, was ist denn der Unterschied, wenn ich meine Software und meine Daten alle in der Cloud liegen habe? Wo ist der Unterschied, ob ich dann in der Firma sitze oder zu Hause?
Warum treffe ich also in der Firma andere Maßnahmen als zu Hause? Dann müsste ich die Maßnahmen ja eigentlich anpassen, angleichen, sodass sie an beiden Stellen gleich sind, weil meine Daten liegen ja eh nicht bei mir im Haus. Das heißt, ich schütze bei mir ja nichts vom Rausholen.
Also, ich schütze ja nicht den Zugriff von außen ins Netzwerk, klar, meine Geräte, aber an sich schütze ich ja eher den Zugriff auf die Endgeräte, weil die die Daten ja aus der Cloud entschlüsseln können. Also, das sind so Sachen, da müsste man mit den Maßnahmen natürlich dann ganz anders rangehen und diese eben angleichen. Also, da muss man eigentlich, klar, Firewall bin ich trotzdem ein Fan von, aber man muss halt die Maßnahmen entsprechend eigentlich eher auf die Endgeräte dann schon fast fokussieren.
Aber es liegt auch immer an der umgesetzten Infrastruktur, das muss man einfach sagen.
[Michael]
Ja, super. Ich glaube, damit haben wir so den ersten Kapitel. Einen haben wir noch.
Einen haben wir noch. Einen haben wir noch. Dann auch, wenn wir einen noch haben.
[René]
Einen haben wir noch. Genau. Einmal die Richtlinien, also die Richtlinien, dass die unterschrieben zurückkommen ans Unternehmen.
Das heißt, man lässt sich den Empfang dieser Richtlinien zu den Sicherheitsmaßnahmen von den Mitarbeitern tatsächlich auch bestätigen per Unterschrift.
Aktualisierung und Prüfung von Richtlinien
[René]
Ja. Händigt gegebenenfalls oder sollte man auch nochmal eine Kopie aus, sodass wirklich vorliegt.
Und dann der wichtigste Punkt, wann erfolgt eine Prüfung der Richtlinien im Hinblick auf die Aktualität? Das, glaube ich, ist schon ein richtiger Punkt, haben wir ja ganz oft schon darüber gesprochen, gerade im Datenschutzbereich. Es bringt halt nichts, einmal zu dokumentieren, wechselt zwischendurch siebenmal die Software, hat seinen Datenbestand woanders hin verschoben und so weiter, aber hat nie irgendwie die Richtlinien mal angepasst auf die neuen Systeme.
Und da sollte man für sich auch festgelegt haben, wann man eben so eine Prüfung durchführt, also dass man es aktualisiert, wie beispielsweise jedes Mal, wenn eine Software gewechselt wird, wenn wir, wie ich gerade schon gesagt habe, Daten irgendwie an einen anderen Ort verschieben, wenn wir meinetwegen auch schon die Firewall tauschen. Also all diese Sachen, die sollten dann wirklich ausschlaggebend dafür sein, dass wir diese gesamte Richtlinie entsprechend anpassen und aktualisieren.
[Michael]
Ja, das spielt halt klassisch bei mir jetzt in das Management rein, wo ich sage, ja, mach es halt digital, also leg dir ein Wiki an, hab es halt irgendwo verfügbar, sodass die Mitarbeiter regelmäßig reingucken und du mit dem Dokument auch arbeitest, weil dann ist es wesentlich einfacher für dich, dass du es bearbeitest und somit hast du eine wesentlich höhere Aktualität. Dann schreibst du dir die Richtlinie mit der Schreibmaschine, ja, und heftest dir in den Leitz-Ordner und stellst es oben rechts ins Regal rein. Dann musst du natürlich wesentlich öfter in das Regal reingucken und wenn eine Änderung drin ist, müsstest du es neu schreiben, dann hast du eine entsprechende Hürde, dass du sagst, ah, muss es jetzt wirklich sein, ist es jetzt wirklich eine Änderung etc. pp., sodass es wirklich Sinn macht, das Ganze in ein Konstrukt reinzuverpacken oder in einem Medium zur Verfügung zu stellen, was alle Mitarbeiter sehr schnell zur Verfügung haben und wo du sehr kontrolliert Änderungen dran vornehmen kannst.
[René]
Im schlechtesten Fall wirklich Papier jedes Mal wieder neu abschreiben, aktualisieren und wieder ausdrucken und dann jeden aussenden. Das wäre der schlechteste Fall.
[Michael]
Das ist kick it. Das ist aber auch ein guter Punkt, wo du jetzt an der Sache dran bist, wo du genau an dieser Stelle, wo sich eben das Unternehmen, was ein Self-Assessment macht, trennt von, es kommt ein externer Berater rein, der Dunst von der Materie hat und das entsprechend zu bewerten weiß. Weil genau an dieser Stelle, wenn ich als Berater reinkomme und mir einer sagt, hier pass auf, ich werfe jetzt einfach mal ein paar Sachen durch die Gegend, wir haben Konfluenz, da haben wir unsere Richtlinien alle drin, der Günther ist der IT-ler, der kann das bearbeiten, der gibt das entsprechend frei und bei einer neuen Freigabe werden alle Mitarbeiter informiert, dass diese Richtlinien geändert wurden und sie können sich am Ende noch angucken, was funktioniert. Also was so ein typisches Management-System kann oder der sagt, hier pass auf, ich habe wegen mir in OneNote ein Ding rein, ich schicke eine E‑Mail an alle raus, bitte OneNote rein, bestätigt mir das rüber, was auch immer.
Also wenn der mir sowas zeigt, ja, dann werde ich auf gar keinen Fall sagen, ja, aber du bist nicht compliant zu der Richtlinie, weil da steht, es muss unterschrieben zurücklaufen und weiß mir mal nach, wie du es regelmäßig prüfst. Also das sind genau an dieser Stelle, das sind halt einfach Punkte, wo du halt einfach Leute mit Erfahrung brauchst, die Informationen, die in einem Interview aufgenommen werden, so zu bewerten, dass du eine entsprechende Einschätzung treffen kannst. Und das ist jetzt so, an dem Punkt ist das so ein Klassiker, wo ich sage, da braucht es die, die es entsprechend bewerten können, um halt hier an diesem Punkt in der Bewertung von der Erfüllung entsprechend was sagen zu können.
[René]
So, aber jetzt.
[Michael]
Aber jetzt.
[René]
Das war der erste Teil.
Ja. Heißt, jetzt sind wir wirklich Organisation und Sensibilisierung komplett durchgegangen, würden dann beim nächsten Mal auf Identitäts- und Berechtigungsmanagement eingehen. Und ja, damit würde ich es für heute einfach mal deckeln und dann hören wir uns beim nächsten Mal wieder.
Bis dahin, wie immer, gerne auf allen Social-Media-Plattformen folgen, bei den Podcast-Plattformen auch gerne reinhören. Ansonsten bei Fragen, Anregungen, Ideen zu Themen, die besprochen werden sollen, gerne per Mail oder per Insta, ja, Insta meinetwegen auch, LinkedIn, an Michael und mich schicken oder an einen von uns und dann schauen wir, was wir dazu machen können. Und ansonsten würde ich sagen, erstmal schönes Wochenende und wir hören uns dann beim nächsten Mal wieder.
[Michael]
Okay, auch von mir vielen Dank. Grüße aus Hessen. Bis zum nächsten Mal.
Tschüss.
[René]
Tschüss.
[Michael]
Bis zum nächsten Mal.
Tschüss.