Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Hilfe Laptop 608032898 700

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO von Virtual Solution, ist der Auffassung, dass Sicherheitsexperten viel mehr auf die Usability von Lösungen achten müssen. Sich über die notorischen Unzulänglichkeiten der Nutzer zu mokieren, hält er für kontraproduktiv.

Der Mitarbeiter spielt in der IT-Sicherheit eine zentrale Rolle: Er darf nicht wahllos Links anklicken, muss sich starke Passwörter ausdenken und sich diese einprägen, er muss Phishing-Mails erkennen, darf sich nicht bei zweifelhaften WLAN-Hotspots anmelden und wenn er sich das Smartphone mit betrieblichen Daten stehlen lässt, gefährdet er möglicherweise den Bestand seines Unternehmens. Kurz: Die End-User im Unternehmen sind ein Risikofaktor, und am besten wäre es, wenn nur ausgebildete Sicherheitsexperten für diesen Job zugelassen wären.

"Ein Mitarbeiter will seine Arbeit einfach möglichst schnell und komfortabel erledigen. Ob das dann immer sicherheitskonform ist, sei dahingestellt", erklärt Günter Junk. "Aber darüber sollte sich nicht der Mitarbeiter Gedanken machen, sondern das Unternehmen."

Tatsächlich sind Mitarbeiter mit ihrer Rolle in der IT-Sicherheit mittlerweile heillos überfordert, erst recht mit der zunehmenden Verbreitung mobiler Systeme, die häufig in unsicheren Umgebungen betrieben werden. Dabei stehen den Anwendern Cyber-Kriminelle gegenüber, die über fast grenzenlose Ressourcen, großes Know-how und mittlerweile über jahrelange Erfahrung verfügen.

"Wenn dem Mitarbeiter die Verantwortung für die IT-Sicherheit zugeschoben wird, stimmt das Gleichgewicht nicht mehr", so Junk weiter. "Vielmehr müssen Unternehmen ihren Mitarbeiter Tools zur Verfügung stellen, mit denen sie komfortabel arbeiten können und die trotzdem sicher und Datenschutz-konform sind. Davon sind wir allerdings noch weit entfernt."

Mitarbeiter brauchen für ihre Arbeit Werkzeuge, mit denen sie unter normalen Umständen nichts falsch machen können. Ansonsten darf man ihnen nach Auffassung von Junk auch keinen Vorwurf machen, wenn etwas schief geht. Unternehmen fokussieren bei IT-Ent­schei­dungen meistens auf Funktionalitäten und Kosten, während die Bedürfnisse ihrer End-Anwender zu kurz kommen. Auch vermeintlich sichere Lösungen bringen letztlich keine Sicherheit, wenn ihre Usability so schlecht ist, dass die User, wenn sie ihre Arbeit effektiv erledigen wollen, versuchen, sie zu umgehen und beispielsweise Passwörter auf Zetteln notieren.

"Gerade Sicherheitsexperten schimpfen gerne über das 'Risiko Mensch' und malen die Unzulänglichkeiten der User in allen Farben aus", meint Junk. "Dieses User Bashing ist sehr bequem und erspart es, sich über Lösungen Gedanken zu machen, die dem Mitarbeiter die Verantwortung endlich wirksam abnehmen. Sicherheit und Usability müssen vereint werden. Auch das Arbeiten mit sicheren Tools muss Spaß machen und komfortabel sein, sonst bleibt am Ende auch die Sicherheit auf der Strecke."  

www.virtual-solution.com

GRID LIST
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…
Maus

Die 6 überraschendsten Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in…