Wer kennt das nicht? Es gibt im Leben schöne und eher lästige Dinge, deren Erledigung wir in der Regel Profis überlassen. Angenehm ist beispielsweise ein Besuch beim Friseur unserer Wahl, weil wir uns danach beim Blick in den Spiegel wohler als zuvor fühlen. Vielleicht war sogar eine angenehme Kopfmassage dabei?!
Zwiegespalten dürfte die allgemeine Meinung sein, wenn es um den Zahnarzt geht. Wer sich lediglich eine Prophylaxe „abholt“, ist froh über das angenehme Zahngefühl. Denjenigen, die allerdings so etwas wie eine Wurzelbehandlung über sich ergehen lassen müssen, graut es meistens schon beim Betreten der Zahnarztpraxis. Sofern es hingegen um das Thema Steuerberater und Finanzamt geht, geraten positive Emotionen bei den meisten Unternehmern ins Abseits. Hier dominiert eindeutig das Negative.

IT-Sicherheitsbeauftragter
Profis sind unverzichtbar
Die drei Beispiele zeigen, dass Menschen traditionell bei bestimmten Themen auf professionelle Hilfe zurückgreifen. Während es allerdings üblich ist, auf die Dienstleitungen von Friseuren, Zahnärzten und Steuerberatern zu vertrauen, ist dies beim Thema IT-Sicherheit noch nicht so selbstverständlich, wie es sein sollte. Dies ist höchst fahrlässig, denn im Grunde benötigt jedes noch so kleine Unternehmen einen IT-Sicherheitsbeauftragten. Es gilt, die IT-Infrastruktur, personenbezogene Mitarbeiter-, Kunden- und Finanzdaten sowie das Firmen-Know-how vor fremden, möglicherweise kriminellen Blicken zu schützen.
Aus der Praxis wissen wir, dass Unternehmer, die ein spannendes Geschäft erfolgreich betreiben, bzw. Ärzte, Rechtsanwälte oder Architekten, die selbständig sind, oftmals gar nicht ahnen, wie verletzlich ihre IT-Infrastruktur möglicherweise ist. Schlimmstenfalls droht nicht nur großer Ärger, sondern auch ein massiver finanzieller Verlust. Zudem können sich gravierende Vertrauenseinbußen seitens der Kunden ergeben, die sich schwer rückgängig machen lassen.
Das Auge des Gesetzes
Hinzu kommen Gesetzesverstöße, die unter Umständen im Raum stehen. Beispielsweise regelt die IT-Sicherheitsrichtlinie nach § 75b SGB V (Fünftes Buch Sozialgesetzbuch) die Anforderungen an das IT-Sicherheitsniveau für Ärzte, Zahnärzte und Psychotherapeuten, die Patienten aus der gesetzlichen Versorgung betreuen. Auch Unternehmen, die im Bereich der Kritischen Infrastrukturen (KRITIS) tätig sind, wie Wasser- bzw. Stromversorgung, Verkehr, Logistik, Notfalldienste oder die Finanzbranche unterliegen umfangreichen gesetzlichen Vorgaben. Relevant sind hier vor allem das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz) und die daraus abgeleitete Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz.
Kurzer Exkurs aus aktuellem Anlass
Zurzeit berichten die Medien über einen schweren Cyberangriff, der die Zentrale der CDU Deutschlands getroffen hat. Der Verfassungsschutz hat sich eingeschaltet und gleichzeitig die anderen im Deutschen Bundestag vertretenen Parteien zur Vorsicht aufgerufen. Das CRONIQ-Team erinnerte sich umgehend an einen Artikel, den die Online-Plattform CIO.de Anfang Mai dieses Jahres veröffentlicht hatte. Darin wurde – unter Berufung auf den CDU-Generalsekretär Carsten Linnemann – berichtet,
die Partei habe ihre Maßnahmen zur Cybersicherheit hochgefahren, um nicht nur, aber vor allem für von Russland ausgehende Bedrohungen gewappnet zu sein.
Es liegt uns vollkommen fern, nach Schadenfreude klingen zu wollen, aber das Beispiel zeigt, wie gefährlich die virtuelle Welt sein kann. Man mag sich als „normaler“ Bürger gar nicht vorstellen, welche sensiblen Dokumente zu den Themen Militär, Wirtschaft und so weiter auf den Servern einer Partei, die den nächsten Bundeskanzler stellen möchte, gespeichert sind. Die CDU wird ihre Maßnahmen zur IT-Sicherheit anpassen bzw. weiter verstärken müssen.
Einen IT-Sicherheitsbeauftragten im Team zu haben: alles andere als kompliziert
Die gute Nachricht lautet, dass es für jede Form des Bedarfs eine Lösung gibt. Größere Unternehmen beschäftigen hauptamtliche Fachkräfte, die individuell oder in einem Team als IT-Sicherheitsbeauftragte fungieren.
Ihre wesentliche Aufgabe ist die unabhängige Beratung der Geschäftsführung in sämtlichen Fragen, die die IT-Sicherheit betreffen. Das heißt, es ist eher nicht ratsam, dass der IT-Sicherheitsbeauftrage der IT-Abteilung des Unternehmens angehört, weil sonst Interessenkonflikte auftreten könnten. Auch eine Verschmelzung der Aufgaben IT-Sicherheit und Datenschutz kann unter Umständen zu Rollenkonflikten führen. Es leuchtet ein, dass es kleineren Unternehmen kaum möglich ist, einen hauptamtlichen IT-Sicherheitsbeauftragten einzustellen. In diesem Fall gibt es die, aus unserer Sicht höchst empfehlenswerte, Option, auf eine externe Lösung zu setzen.
Wir sind für Sie da!
Es ist wichtig zu wissen, dass die Aufgaben eines IT-Sicherheitsbeauftragten sehr viel weitreichender sind als zum Beispiel das Sicherstellen einer funktionsfähigen Infrastruktur und das Betreiben eines Virenschutzes. Ein professionell agierender IT-Sicherheitsbeauftragter muss Ihr Unternehmen kennenlernen, Ihre Geschäftsprozesse verstehen und etwaige Schwachstellen identifizieren.
Dazu bedarf es unsererseits der (selbstverständlichen) Garantie, absolute Diskretion zu wahren. Ihrerseits ist ein hohes Maß an Vertrauen erforderlich, weil wir unsere Aufgaben nur erfüllen können, wenn wir uns mit Ihrem IT-System umfassend vertraut machen können. Auf dieser Basis entsteht in der Regel eine langfristige, erfolgreiche Zusammenarbeit, und wir möchten uns bei dieser Gelegenheit herzlich bei unseren geschätzten Kunden bedanken, von denen uns zahlreiche bereits seit vielen Jahren ihr Vertrauen entgegenbringen.
Sprechen Sie uns an
Es ist völlig normal, dass bei allen Selbständigen, die sich nicht tagtäglich mit dem Thema IT-Sicherheit beschäftigen, Fragen aufkommen. Wir freuen uns über jede Kontaktaufnahme und stehen Ihnen mit Freude beratend zur Seite.
Darüber hinaus finden wir für jeden Anwendungsfall eine maßgeschneiderte und effektive Lösung, damit Sie sich beruhigt auf Ihr Kerngeschäft konzentrieren können. Es ist unsere Aufgabe, Ihr IT-System bzw. Ihre Daten umfassend zu schützen und stets auf dem neuesten Stand zu sein, was die Bedrohungen im Cyberraum betrifft. Zusammengefasst lautet unser Rat:
Vertrauen Sie nicht nur Ihrem Steuerberater, Ihrem Zahnarzt und Ihrem Friseur, sondern auch dem IT-Sicherheitsbeauftragten Ihres Vertrauens. Sie werden es nicht bereuen.
Quellen und weiterführende Links:
Detaillierte Informationen zu den Aufgaben von IT-Sicherheitsbeauftragten stellt dankenswerterweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Verfügung:
- Detaillierte Informationen zu den Aufgaben von IT-Sicherheitsbeauftragten stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Verfügung:
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit/IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_2_Sicherheitsmanagement/Lektion_2_04/Lektion_2_04_node.html - Informationen des BSI zu “Zuständigkeiten und Aufgaben” eines Informationssicherheitsbeauftragter (ISB):
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Hinweise_IT-Sicherheitsrichlinie-SGB.pdf?__blob=publicationFile&v=4 - Artikel von CIO.de zu “CDU verstärkt Abwehr gegen russische Cyber-Angriffe”
https://www.cio.de/a/cdu-verstaerkt-abwehr-gegen-russische-cyber-angriffe,3733832
Wir sind Berlins IT-Sicherheitsmanager
Wenn Sie Fragen zur Infomationssicherheit in Ihrer Organisation haben, dann sprechen Sie uns bitte an und nutzen dazu unser Kontaktformular:
Weitere Blogbeiträge
Krisenfest bei Stromausfall
Strategische Vorsorge für Unternehmen In einer modernen Wirtschaft, die fast ausnahmslos auf digitaler Infrastruktur und elektrischer Energie basiert, stellt ein langandauernder Stromausfall für Unternehmen ein existenzielles Risiko dar. Um diesem Szenario zu begegnen, bietet die Kombination aus der internationalen Norm ISO 22301 und dem spezifischeren Standard BSI 200-4 einen methodischen Leitfaden. Die Vorbereitung beginnt dabei nicht mit der Technik, sondern mit dem Verständnis der eigenen Organisation durch eine Business Impact Analyse (BIA). Ein Unternehmen sollte [...]
Zentrale Fragestellungen für externe IT-Sicherheitsbeauftragte bei der Mandatsübernahme
Die Übernahme eines Mandats als externer IT-Sicherheitsbeauftragter (ISB) ist weit mehr als der Abschluss eines bloßen Dienstleistungsvertrages; es ist der Beginn einer tiefgreifenden Vertrauensbeziehung, die für das Kundenunternehmen existenzielle Bedeutung haben kann. Um diese Rolle effektiv und rechtssicher auszufüllen, muss sich der Experte bereits im Vorfeld intensiv mit dem Dreiklang aus Pflichten, Rechten und Haftungsfragen auseinandersetzen. Nur durch eine präzise Klärung dieser Parameter lässt sich sicherstellen, dass die Sicherheitsebene des Unternehmens gestärkt wird, ohne dass der ISB unkalkulierbare [...]
Das IT-Grundschutz-Kompendium und die stille Verschiebung von Verantwortung
Das IT-Grundschutz-Kompendium wird gewöhnlich als ein technisches Referenzwerk gelesen. Als Sammlung von Anforderungen, als Katalog empfohlener Maßnahmen, als Ausdruck dessen, was unter Gesichtspunkten der Informationssicherheit „Stand der Technik“ sein soll. Diese Lesart ist korrekt, aber sie greift zu kurz. Denn sie verkennt, welche Funktion das Dokument im Alltag der Digitalisierung tatsächlich einnimmt. Das Kompendium ist nicht nur Regelwerk, sondern Symptom. Und als Symptom verweist es auf eine tieferliegende Wahrnehmungsstörung innerhalb der digitalen Moderne. Diese Störung entsteht [...]