Schutz in der Datenverarbeitung: Die Welt ist eine Laienbühne

Szene:

Mngr*n: Guten Tag, ich bin nun IT-Manager*in für unsere neue HRaaS-Plattform (HR-as-a-Service). Ich habe gehört, dass die Sicherheit der Daten in der „Cloud“ ein großes Thema ist. Aber ist das wirklich so schwierig? Unsere Technologie sollte doch alles regeln, oder?

n*rgnM: Oh, das wäre ja zu schön, um wahr zu sein! Lassen Sie mich Ihnen erklären, warum der Schutz in der Datenverarbeitung nicht eingleisig ist.

M: Wie meinen Sie das? Für unsere Plattform haben wir doch alle Sicherheitsmaßnahmen implementiert. Die Kunden glauben uns das.

N: Sicher, die Technologie unserer Plattform ist fortschrittlich und wir arbeiten hart daran, Sicherheitsprotokolle zu verbessern. Aber bedenken Sie: Jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied. Und oft sind das die fachlichen Anwender*innen und Berater*innen oder Techniker*innen selbst.

M: Meinen Sie, unsere Kunden sowie wir selber könnten ein Problem darstellen?

N: Absolut. Hier sind ein paar Beispiele: Schwache Passwörter, fehlende Zwei-Faktor-Authentifizierung oder das einfache Klicken auf Phishing-E-Mails. Selbst die beste Technologie kann nicht alles alleine stemmen, wenn unsere Kunden oder sogar wir selber unachtsam sind.

M: Interessant... Was schlagen Sie vor, damit wir gemeinsam sicherer werden?

N: Erstens, Aufklärung und Schulung. Alle unsere Kundenberater*innen müssen über die Bedrohungen informiert sein und wissen, wie sie diese erkennen und zusammen mit unseren Kunden vermeiden können. Zweitens, regelmäßige Überprüfungen und Updates der Sicherheitsrichtlinien und -maßnahmen. Drittens, die Implementierung und Nutzung von Sicherheitsfunktionen wie Zwei-Faktor-Authentifizierung und starker Verschlüsselung.

M: Klingt nach viel Aufwand.

N: Das ist es. Aber denken Sie daran: Schutz in der Datenverarbeitung ist nicht eingleisig, sondern erfordert die Zusammenarbeit von Technologie und Benutzer, um sicherzustellen, dass unsere digitalen Informationen sicher bleiben. - Hier ein kleiner Insider-Tipp: Einige besonders interessierte Techniker*innen unserer Kunden haben bei der Evaluierung unserer Plattform schon einzelne unserer Systeme infiltriert, weil einige Benutzer immer wieder die gleichen einfachen Passwörter verwendeten und wir gleichzeitig zu durchlässig bei unserer Plattformarchitektur sind. Das machte es unglaublich leicht, sogar dauerhaft Daten zu stehlen. Solche Fehler müssen vermieden werden..... und Sie wissen, wie kritisch und wertvoll die Daten teilweise sind!

M: Danke. Ich werde diese Punkte sofort auf die Agenda bringen und sicherstellen, dass alle unser Teams gut geschult sind und unsere Plattform einer Auditierung unterzogen wird.

N: Gern geschehen. Gemeinsam können wir viel erreichen - insbesondere mit unseren Kunden. Bleiben Sie wachsam und auf dem neuesten Stand der Technologie!

N: ..... Ach, was macht eigentlich Ihr Hund?

M: Woof-Woof, ..... und Ihrer?