Home
Leistungen
Einzelthemen
Unternehmen
News
Glossar
Sitemap
Kontakt
Impressum
Datenschutzhinweise

[zurück] [weiter]    >Home >Einzelthemen

Risiko-Missverständnisse

Mit Risikomanagement sollen alle Risiken verhindert werden
Risikomanagement soll Risiken erkennen, bewerten und damit zu einer ausgewogenen Entscheidung unter Berücksichtigung eventueller Chancen führen. Eine Vermeidung bzw. Minimierung jeglicher Risiken würde dagegen dem Unternehmen die Möglichkeit zur Nutzung von Chancen nehmen. [ub-f Start]

Risikomanagement führt automatisch zu optimalen Entscheidungen
Risikomanagement optimiert den Entscheidungsprozeß. Die Gewichtung der Risiken und Chancen kann in der Regel aber nur durch die Entscheidungsträger des Unternehmens erfolgen. Erst hiernach können die gewünschten Ergebnisse erzielt werden. [ub-f Start]

Es gibt keinen 100%igen Schutz
Sicherlich gibt es den 100%igen Schutz nicht, wie auch im ganz normalen Leben nicht. Diesen gibt es somit auch beim Auto nicht. Trotzdem helfen hier z.B. Sicherheitsgurte, Airbags, Knautschzonen, Verbundglasscheiben, ABS, optimierte Reifen und Bremsen Schäden zu verhüten bzw. zu vermindern. Den eigenen IT-Bereich ohne Schutzmassnahmen zu betreiben, wäre für ein Unternehmen ein Russisch Roulett. Und ggf. auch ein Verstoß gegen gesetzliche Bestimmungen (u.a. Datenschutz, KonTraG).  [ub-f Start]

Wir sind mit unserem Netzwerk nicht am Internet, also haben wir auch keine IT-Security-Probleme
Sicherlich ist es speziell für Unternehmen gefährlich sich ungeschützt an das Internet anzubinden. Das Internet bietet jedoch nicht nur Risiken sondern auch viele Chancen. Wenn diese Chancen von den Mitbewerbern genutzt werden, verschlechtert sich die eigene Position. Außerdem ist das Internet nur eine Gefahrenquelle für die eigene IT-Landschaft. So kommen viele Angriffe von internen Nutzern. [ub-f Start]

Firewall und Virenscanner vorhanden: Sicherheitsthema somit abgeschlossen
Eine Firewall und Virenscanner sind sicherlich die Sicherheits-Grundvoraussetzungen. Dieses sind nur zwei wenn auch wichtige Elemente. Benötigt wird jedoch ein Sicherheitskonzept, in das neben organisatorischen Maßnahmen die technischen Lösungen integriert werden. Wenn das Gesamtkonzept nicht vorhanden ist oder nicht stimmt, so kann auch der mögliche Schutz dieser beiden Sicherheitselemente ausgehebelt werden. Bei technischen Lösungen stellen sich dabei die Frage, ob diese für das Umfeld ausreichend sind. So werden mit dem Begriff Firewall auch einfachste Lösungen deklariert. Weiterhin müssen sie richtig in das technische Umfeld integriert, richtig konfiguriert sowie regelmäßig aktualisiert werden. [ub-f Start]

Die Sicherheits-Verantwortung trägt ein externer Dienstleister
Sicherlich mag es für Firmen auch sinnvoll sein, den Security-Bereich auszulagern. Die Verantwortung trägt jedoch weiterhin die Geschäftsführung des eigenen Unternehmens. Die Auswahl eines entsprechenden Dienstleisters will somit gut vorbereitet sein. Dabei ist es gegenüber dem Dienstleister notwendig, dass mindestens ein Mitarbeiter im eigenen Unternehmen in die Thematik konzeptionell eingearbeitet ist um dessen Leistung bewerten zu können. [ub-f Start]

IT-Sicherheit; wir sind doch gut versichert
Versicherungen tragen in der Regel keine IT-Sicherheitsrisiken. Bisherige Anbieter haben sich zum Großteil aus diesem Bereich zurückgezogen. Das Problem für die Versicherungen ist, dass es bisher keinen Rückversicherer gibt, der dieses Risiko tragen will. Bei einem globalen Schaden z.B. durch einen weltweiten Virusangriff über das Internet ist dieses allerdings auch nicht verwunderlich. [ub-f Start]

Über IT-Sicherheit sprechen wir nicht mit externen Beratern
Es will sicherlich gut überlegt sein, welche externen Berater zum Thema IT-Sicherheit hinzugezogen werden. Dieses ist schließlich auch eine Frage des Vertrauens. Mit Externen kann jedoch eine mögliche Betriebsblindheit der eigenen Mitarbeiter überwunden werden. [ub-f Start]

Sicherheitslösungen gibt es doch kostenfrei im Internet
Sicherheit ist immer eine Frage des Vertrauens. Wer übernimmt die Verantwortung für dieses Produkt. Bei unbekannter freier Software dürfte es schwierig sein, hier jemanden zu finden. Es könnte durchaus auch eine Lösung sein, die Sicherheit vorgaukelt aber in Wirklichkeit für Angriffe durch den Ersteller genutzt wird. Nun, sicherlich gibt es auch vertrauenswürdige Open-Source-Lösungen. [ub-f Start]

Der Aufbau eines Verschlüsselungsverfahren sollte geheim sein
Ein Verschlüsselungsverfahren sollte nicht geheim sein. Es sollte veröffentlicht werden und von möglichst vielen Kryptologie-Experten untersucht und als sicher bewertet worden sein. Die Sicherheit muss im Verfahren selbst und nicht im Geheimnis über das Verfahren liegen. [ub-f Start]

Bei uns würde ein Angreifer keine interessanten Informationen finden
Nicht Hightech-Entwicklungen erregen das meiste Interesse von Mitbewerbern sondern Preisinformationen und Angebotskonditionen. Diese Informationen in den falschen Händen können zu einem starken wirtschaftlichen Schaden des angegriffenen Unternehmens führen. [ub-f Start]

Wir haben eine sichere Ende-zu-Ende-Verschlüsselung
Auch innerhalb des Unternehmens macht es Sinn, Informationen zu verschlüsseln. Übertragungen aus und zum Internet müssen jedoch generell zentral auf Viren überprüft werden; der Virenscanner beim Endbenutzer reicht hier nicht aus. Ansonsten würden entsprechende Stellen die gesamte interne Sicherheit gefährden. Eine durchgehende Ende-zu-Ende-Verschlüsselung verhindert dieses in der Regel; aber es gibt auch hierfür Lösungen. [ub-f Start]

Bei Fragen oder Anregungen zu dieser Website senden Sie bitte eine Mail an: webmaster@ub-f.de 
Letzte Änderung: 22-03-2015
                 © ub-f Unternehmensberatung, 2002-2016