DAS ZEUGS
DAS Artikel

TEXTE | VERÖFFENTLICHUNGEN | GESCHRIEBENES |

  DAS ARTIKEL

04. Dezember 2023

Der unaufhaltsame technologische Wandel und die Herausforderung der Anpassungsfähigkeit


Der unaufhaltsame technologische Wandel und die Herausforderung der Engstirnigkeit in Unternehmen“ thematisiert die Kluft zwischen den technologischen Möglichkeiten und ihrer Umsetzung in Unternehmen. Er beleuchtet, wie veraltete Denkweisen und Strukturen Innovationen behindern und argumentiert für eine Kulturveränderung, die neue Technologien und Prozesse fördert. Der Artikel betont die Bedeutung einer zukunftsorientierten Denkweise und einer offenen Unternehmenskultur, um die Potenziale des technologischen Fortschritts voll auszuschöpfen und die Wettbewerbsfähigkeit zu sichern. Abschließend ruft er zu einem aktiven Engagement und einer Diskussion über die Überwindung von Engstirnigkeit und die Umarmung des Wandels auf.

Der unaufhaltsame technologische Wandel und die Herausforderung der Anpassungsfähigkeit

In einer Ära, in der der technologische Fortschritt rasant voranschreitet und traditionelle Arbeitsweisen ständig hinterfragt und neu definiert werden, stößt man in der Unternehmenswelt auf eine signifikante Hürde: die

Engstirnigkeit. Als ISM-Manager, der sich täglich mit den Herausforderungen der IT-Sicherheit und des Wandels auseinandersetzt, beobachte ich eine signifikante Kluft zwischen dem, was technologisch möglich ist, und dem, was in vielen Unternehmen tatsächlich umgesetzt wird.

Diese Kluft offenbart ein tief verwurzeltes Problem, das nicht nur die Effizienz und Innovation in Unternehmen hemmt, sondern auch deren langfristige Wettbewerbsfähigkeit gefährdet.



Technologische Möglichkeiten vs. Unternehmensrealität

In der heutigen schnelllebigen Technologiewelt, wo Innovationen wie KI, Automatisierung, Big Data und das Internet der Dinge (IoT) die Grenzen dessen, was möglich ist, ständig erweitern, stehen viele Unternehmen vor der Herausforderung, mit diesem Tempo Schritt zu halten. Die Realität in vielen Unternehmen sieht jedoch anders aus. Tief verwurzelte Prozesse, veraltete Technologien und eine resistente Unternehmenskultur behindern oft die Einführung neuer und effizienterer Arbeitsweisen.

Diese Diskrepanz zwischen dem technologisch Machbaren und der Unternehmensrealität wird durch eine Reihe von Faktoren verursacht, darunter begrenzte Budgets, mangelndes Fachwissen, Risikoaversion und eine generelle Widerständigkeit gegenüber Veränderungen.


Die Frustration der Innovatoren

Viele Unternehmen verfügen über Mitarbeiter, die sowohl die Fähigkeiten als auch die Leidenschaft haben, um Innovationen voranzutreiben. Diese Innovatoren stoßen jedoch häufig auf interne Barrieren. Die Herausforderungen reichen von unzureichender Unterstützung durch das Management über fehlende Ressourcen bis hin zu einer Kultur, die Fehler nicht toleriert und somit Experimente und kreatives Denken hemmt. Diese Frustration kann dazu führen, dass talentierte Mitarbeiter entmutigt werden oder das Unternehmen verlassen, was wiederum die Innovationskraft des Unternehmens schwächt.


Der Wert des Vorwärtsblickens

Unternehmen, die in der Lage sind, über den Tellerrand hinauszublicken und sich von traditionellen Arbeitsweisen zu lösen, sind oft diejenigen, die in unserer schnelllebigen Welt erfolgreich sind. Diese Unternehmen erkennen, dass

Investitionen in neue Technologien und Prozesse nicht nur

Kosten verursachen, sondern langfristig zu

Effizienzsteigerungen, besserer Kundenbindung und letztendlich zu höheren Gewinnen führen können. Ein zukunftsorientiertes Denken ermöglicht es, Chancen zu erkennen und zu ergreifen, bevor die Konkurrenz dies tut, und sich so einen entscheidenden Vorteil im Markt zu sichern.


Der Widerstand gegen den Wandel

Engstirnigkeit in Unternehmen manifestiert sich oft in Form von

Widerstand gegen Veränderungen. Dies kann aus Angst vor dem Unbekannten, aus Besorgnis über die kurzfristigen Kosten oder aus dem Gefühl der Bedrohung für etablierte Positionen und Machtstrukturen resultieren. Dieser Widerstand kann subtil sein, sich in Form von Verzögerungen und Ausflüchten äußern, oder offensichtlich, durch direkte Ablehnung von Veränderungsvorschlägen. 

Die Rolle der Führungskräfte 

Eine Schlüsselkomponente für die Überwindung der Engstirnigkeit und die Förderung von Innovation liegt in der Rolle der Führungskräfte. Führungskräfte, die eine offene Kultur fördern, Risiken eingehen und Innovationen unterstützen, 

können eine transformative Wirkung auf ihre Organisationen haben. Sie können ein Umfeld schaffen, in dem Mitarbeiter ermutigt werden, neue Ideen vorzubringen, Fehler als Lernmöglichkeiten gesehen werden und Kreativität und Innovation wertgeschätzt werden.


Schlussfolgerung

Wir stehen an einem entscheidenden Wendepunkt in der Arbeitswelt. Die Technologie ist bereit, unsere Arbeitsweise grundlegend zu verändern. Die Frage ist, ob wir als

Unternehmen bereit sind, diesen Schritt zu gehen. Es ist an der Zeit, Engstirnigkeit zu überwinden und den Mut zu finden, neue, innovative Wege zu beschreiten. Eine Zukunft, in der wir nicht nur von technologischen Innovationen träumen, sondern sie auch in unserem Arbeitsalltag leben und umsetzen.



Aufruf zum Handeln

Ich lade alle Leser dazu ein, sich an dieser Diskussion zu beteiligen. Teilen Sie Ihre Erfahrungen und Gedanken. Wie kann Ihr Unternehmen den technologischen Wandel besser annehmen und sich an die sich ständig ändernde Landschaft anpassen?

Lassen Sie uns gemeinsam eine Bewegung hin zu mehr Offenheit, Flexibilität und Innovation in der Arbeitswelt schaffen. Nur so können wir die Vorteile des technologischen Fortschritts voll ausschöpfen und eine dynamische, zukunftsfähige Arbeitsumgebung gestalten.

07. November 2023

Die Transformation eines visionären Tech-Unternehmens


Stellen Sie sich ein dynamisches Technologieunternehmen vor, das sich auf cloudbasierte Dienste spezialisiert hat. In seiner Wachstumsphase stand das Unternehmen vor der Herausforderung, seine Informationssicherheit zu stärken, während es gleichzeitig die Flexibilität seiner Remote-Mitarbeiter beibehalten wollte. Das Unternehmen, nennen wir es "VisionTech", war konfrontiert mit einer zunehmend komplexen Cyberbedrohungslandschaft, die durch die dezentralisierte Natur seiner Arbeitskräfte noch verstärkt wurde.

VisionTech's Ansatz war progressiv: Sie entwickelten ein ISMS, das maßgeschneidert für die agilen Arbeitsweisen eines innovativen Tech-Unternehmens war. Der Prozess begann mit einer tiefgreifenden Risikobewertung, die sowohl die traditionellen IT-Sicherheitsrisiken als auch spezifische Risiken der Remote-Arbeit berücksichtigte. Die daraus resultierenden Einsichten führten zur Einführung einer Reihe von maßgeschneiderten Sicherheitsprotokollen, die von der Zwei-Faktor-Authentifizierung bis hin zu regelmäßigen virtuellen Trainings für das gesamte Team reichten. VisionTech's Geschichte ist ein Paradebeispiel dafür, wie ein Unternehmen den Balanceakt zwischen Sicherheit und Flexibilität meistern kann, ohne Kompromisse bei der Innovationsfähigkeit einzugehen.

Sicherheitsnetz Remote-Arbeit: Der entscheidende Bau eines ISMS

Die Arbeitswelt ist im Wandel begriffen, und Remote-Arbeit hat sich von einem vorübergehenden Trend zu einer dauerhaften Realität entwickelt. Mit dieser Veränderung gehen neue Risiken einher, die ein umfassendes Verständnis und Management der Informationssicherheit erfordern. Es ist daher an der Zeit, einen genaueren Blick auf das Informationssicherheits-Managementsystem (ISMS) zu werfen und zu verstehen, wie es als strategisches Werkzeug zur Absicherung unserer digitalen Arbeitsumgebung dient.


Die Bedeutung eines ISMS in der modernen Arbeitswelt

Die Digitalisierung hat viele Türen geöffnet, aber auch viele Fenster, durch die Bedrohungen eindringen können. Wenn Mitarbeiter von zu Hause aus oder unterwegs auf Firmendaten zugreifen, entstehen Sicherheitslücken, die ohne ein solides ISMS schwer zu schließen sind. Ein ISMS ist nicht nur ein Bündel von Richtlinien und Kontrollmechanismen; es ist ein ganzheitliches System, das darauf abzielt, die Sicherheit von Informationen in einem kontinuierlichen Verbesserungsprozess zu gewährleisten.


Das Fundament

Risikoanalyse und -management

Der erste Schritt beim Aufbau eines ISMS ist die Risikoanalyse. Unternehmen müssen verstehen, welche Arten von Daten sie verarbeiten, welche Bedrohungen existieren und wie wahrscheinlich es ist, dass diese Bedrohungen zu einer Gefahr werden. Eine umfassende Risikobewertung hilft, Prioritäten zu setzen und zu entscheiden, welche Risiken vermieden, vermindert oder akzeptiert werden können.


Identifikation von Vermögenswerten

Jedes Unternehmen verfügt über eine Vielzahl von Vermögenswerten, von physischen Geräten wie Servern und Laptops bis hin zu immateriellen Gütern wie geistigem Eigentum und Unternehmensreputation. Der erste Schritt ist daher, diese Vermögenswerte zu identifizieren und zu klassifizieren. Welche Informationen sind für die Aufrechterhaltung der Geschäftstätigkeit unerlässlich? Welche Daten erfordern besonderen Schutz?


Risikobewertung

Nachdem die Vermögenswerte identifiziert wurden, müssen die damit verbundenen Risiken bewertet werden. Hier kommen Fragen auf wie: Was könnte schiefgehen? Wie wahrscheinlich ist es, dass etwas schiefgeht? Und was wären die Folgen? Diese Bewertung ist oft ein Augeöffner, denn sie zeigt auf, wo die größten Gefahren lauern und welche Sicherheitsmaßnahmen am dringendsten benötigt werden.


Risikobehandlungsplan

Mit der Risikobewertung in der Hand können Unternehmen nun einen Risikobehandlungsplan entwickeln. Dieser Plan legt fest, wie jedes identifizierte Risiko behandelt wird. Einige Risiken können durch technische Kontrollen wie Firewalls und Antivirus-Programme gemindert werden, andere durch organisatorische Maßnahmen wie Richtlinien und Schulungen.


Die Auswahl und Implementierung von Sicherheitstechnologien

Die Technologielandschaft entwickelt sich rasant weiter, und mit ihr die Werkzeuge, die wir zur Sicherung unserer Daten verwenden. Von traditionellen Antivirus-Programmen bis hin zu fortschrittlichen Bedrohungsabwehrmechanismen – die Auswahl an Sicherheitstechnologien ist groß. Doch welche sind die richtigen für Ihr Unternehmen?


Verständnis der Technologieoptionen

Die Auswahl der Sicherheitstechnologie sollte auf der Grundlage der zuvor durchgeführten Risikoanalyse erfolgen. Es gilt zu verstehen, welche Technologien die identifizierten Risiken effektiv adressieren können. Dabei muss auch berücksichtigt werden, dass sich Technologien weiterentwickeln und die Sicherheitsstrategie flexibel genug sein muss, um auf neue Bedrohungen reagieren zu können.


Integration in die bestehende IT-Infrastruktur

Ein weiterer wichtiger Aspekt ist die Kompatibilität der neuen Sicherheitstechnologien mit der bestehenden IT-Infrastruktur. Es bringt wenig, die fortschrittlichsten Sicherheitssysteme zu implementieren, wenn sie nicht mit den bestehenden Systemen zusammenarbeiten können. Hier ist oft eine Anpassung erforderlich, um sicherzustellen, dass alle Komponenten reibungslos funktionieren.


Mitarbeiter im Mittelpunkt

Schulung und Bewusstsein

Eines der stärksten Glieder in der Sicherheitskette eines Unternehmens sind seine Mitarbeiter. Daher ist es von größter Bedeutung, sie in die ISMS-Strategie einzubeziehen, indem man sie schult und ein Bewusstsein für Sicherheitsfragen schafft.


Regelmäßige Schulungen und Sensibilisierung

Regelmäßige Schulungen stellen sicher, dass alle Mitarbeiter auf dem neuesten Stand der Sicherheitsprotokolle und besten Praktiken sind. In diesen Schulungen wird vermittelt, wie man Phishing-Versuche erkennt, starke Passwörter erstellt und sensible Daten sicher handhabt. Sensibilisierung für Sicherheit bedeutet auch, dass Mitarbeiter lernen, verdächtige Aktivitäten zu melden und somit proaktiv zum Schutz des Unternehmens beitragen.


Schaffen einer Kultur der Sicherheit

Eine starke Sicherheitskultur geht über regelmäßige Schulungen hinaus. Sie wird Teil der täglichen Routine und des Denkens jedes Mitarbeiters. Sicherheit wird nicht als hinderlich, sondern als integraler und wertvoller Teil des Arbeitsalltags angesehen. Dies erreicht man durch klare Kommunikation, positive Verstärkung und das Vorleben von Sicherheitspraktiken durch die Führungskräfte.


Der Zyklus der kontinuierlichen Verbesserung

Ein ISMS ist kein statisches Set von Regeln und Richtlinien; es ist ein lebendiger Prozess, der fortlaufend evaluiert und verbessert werden muss. Dies erfordert einen etablierten Mechanismus für Feedback, Auditierung und Anpassung.


Feedback und Verbesserungsprozesse

Feedback ist ein kritischer Input für die kontinuierliche Verbesserung. Dies kann durch interne Bewertungen, Mitarbeiterfeedback oder Kundenrezensionen erfolgen. Jede Rückmeldung ist eine Gelegenheit zu lernen und das ISMS zu stärken. Entscheidend ist, dass dieses Feedback ernst genommen und in konkrete Verbesserungsmaßnahmen umgesetzt wird.


Regelmäßige Auditierung und Überprüfung

Regelmäßige interne und externe Audits helfen dabei, die Effektivität des ISMS zu überprüfen und sicherzustellen, dass es den sich ständig ändernden Bedrohungen und Geschäftsanforderungen gerecht wird. Überprüfungen sollten in regelmäßigen Abständen geplant werden, um die Konformität mit den Sicherheitsstandards zu gewährleisten und etwaige Schwachstellen aufzudecken.


Fazit

Sicherheit als Geschäftsenabler

Die Verankerung von Sicherheit in der Remote-Arbeitswelt durch ein strategisch implementiertes ISMS ist keine Option, sondern eine Notwendigkeit. Es ermöglicht nicht nur den Schutz kritischer Unternehmensdaten, sondern fördert auch eine Kultur der Innovation und Flexibilität, indem es eine sichere Grundlage für Geschäftsoperationen bietet. Unternehmen, die in ihre ISMS investieren, investieren in ihre Zukunft.

Handlungsaufforderungen

Ich lade Sie herzlich ein, Ihre Gedanken und Erfahrungen mit der Implementierung von ISMS zu teilen. Wie haben Sie die Herausforderungen in Ihrer Organisation gemeistert? Welche Lektionen haben Sie gelernt? Teilen Sie Ihre Einsichten in den Kommentaren oder kontaktieren Sie mich direkt, um sich weiter auszutauschen.

07. November 2023

Die Transformation eines visionären Tech-Unternehmens


Stellen Sie sich ein dynamisches Technologieunternehmen vor, das sich auf cloudbasierte Dienste spezialisiert hat. In seiner Wachstumsphase stand das Unternehmen vor der Herausforderung, seine Informationssicherheit zu stärken, während es gleichzeitig die Flexibilität seiner Remote-Mitarbeiter beibehalten wollte. Das Unternehmen, nennen wir es "VisionTech", war konfrontiert mit einer zunehmend komplexen Cyberbedrohungslandschaft, die durch die dezentralisierte Natur seiner Arbeitskräfte noch verstärkt wurde.

VisionTech's Ansatz war progressiv: Sie entwickelten ein ISMS, das maßgeschneidert für die agilen Arbeitsweisen eines innovativen Tech-Unternehmens war. Der Prozess begann mit einer tiefgreifenden Risikobewertung, die sowohl die traditionellen IT-Sicherheitsrisiken als auch spezifische Risiken der Remote-Arbeit berücksichtigte. Die daraus resultierenden Einsichten führten zur Einführung einer Reihe von maßgeschneiderten Sicherheitsprotokollen, die von der Zwei-Faktor-Authentifizierung bis hin zu regelmäßigen virtuellen Trainings für das gesamte Team reichten. VisionTech's Geschichte ist ein Paradebeispiel dafür, wie ein Unternehmen den Balanceakt zwischen Sicherheit und Flexibilität meistern kann, ohne Kompromisse bei der Innovationsfähigkeit einzugehen.

Sicherheitsnetz Remote-Arbeit: Der entscheidende Bau eines ISMS

Die Arbeitswelt ist im Wandel begriffen, und Remote-Arbeit hat sich von einem vorübergehenden Trend zu einer dauerhaften Realität entwickelt. Mit dieser Veränderung gehen neue Risiken einher, die ein umfassendes Verständnis und Management der Informationssicherheit erfordern. Es ist daher an der Zeit, einen genaueren Blick auf das Informationssicherheits-Managementsystem (ISMS) zu werfen und zu verstehen, wie es als strategisches Werkzeug zur Absicherung unserer digitalen Arbeitsumgebung dient.


Die Bedeutung eines ISMS in der modernen Arbeitswelt

Die Digitalisierung hat viele Türen geöffnet, aber auch viele Fenster, durch die Bedrohungen eindringen können. Wenn Mitarbeiter von zu Hause aus oder unterwegs auf Firmendaten zugreifen, entstehen Sicherheitslücken, die ohne ein solides ISMS schwer zu schließen sind. Ein ISMS ist nicht nur ein Bündel von Richtlinien und Kontrollmechanismen; es ist ein ganzheitliches System, das darauf abzielt, die Sicherheit von Informationen in einem kontinuierlichen Verbesserungsprozess zu gewährleisten.


Das Fundament

Risikoanalyse und -management

Der erste Schritt beim Aufbau eines ISMS ist die Risikoanalyse. Unternehmen müssen verstehen, welche Arten von Daten sie verarbeiten, welche Bedrohungen existieren und wie wahrscheinlich es ist, dass diese Bedrohungen zu einer Gefahr werden. Eine umfassende Risikobewertung hilft, Prioritäten zu setzen und zu entscheiden, welche Risiken vermieden, vermindert oder akzeptiert werden können.


Identifikation von Vermögenswerten

Jedes Unternehmen verfügt über eine Vielzahl von Vermögenswerten, von physischen Geräten wie Servern und Laptops bis hin zu immateriellen Gütern wie geistigem Eigentum und Unternehmensreputation. Der erste Schritt ist daher, diese Vermögenswerte zu identifizieren und zu klassifizieren. Welche Informationen sind für die Aufrechterhaltung der Geschäftstätigkeit unerlässlich? Welche Daten erfordern besonderen Schutz?


Risikobewertung

Nachdem die Vermögenswerte identifiziert wurden, müssen die damit verbundenen Risiken bewertet werden. Hier kommen Fragen auf wie: Was könnte schiefgehen? Wie wahrscheinlich ist es, dass etwas schiefgeht? Und was wären die Folgen? Diese Bewertung ist oft ein Augeöffner, denn sie zeigt auf, wo die größten Gefahren lauern und welche Sicherheitsmaßnahmen am dringendsten benötigt werden.


Risikobehandlungsplan

Mit der Risikobewertung in der Hand können Unternehmen nun einen Risikobehandlungsplan entwickeln. Dieser Plan legt fest, wie jedes identifizierte Risiko behandelt wird. Einige Risiken können durch technische Kontrollen wie Firewalls und Antivirus-Programme gemindert werden, andere durch organisatorische Maßnahmen wie Richtlinien und Schulungen.


Die Auswahl und Implementierung von Sicherheitstechnologien

Die Technologielandschaft entwickelt sich rasant weiter, und mit ihr die Werkzeuge, die wir zur Sicherung unserer Daten verwenden. Von traditionellen Antivirus-Programmen bis hin zu fortschrittlichen Bedrohungsabwehrmechanismen – die Auswahl an Sicherheitstechnologien ist groß. Doch welche sind die richtigen für Ihr Unternehmen?


Verständnis der Technologieoptionen

Die Auswahl der Sicherheitstechnologie sollte auf der Grundlage der zuvor durchgeführten Risikoanalyse erfolgen. Es gilt zu verstehen, welche Technologien die identifizierten Risiken effektiv adressieren können. Dabei muss auch berücksichtigt werden, dass sich Technologien weiterentwickeln und die Sicherheitsstrategie flexibel genug sein muss, um auf neue Bedrohungen reagieren zu können.


Integration in die bestehende IT-Infrastruktur

Ein weiterer wichtiger Aspekt ist die Kompatibilität der neuen Sicherheitstechnologien mit der bestehenden IT-Infrastruktur. Es bringt wenig, die fortschrittlichsten Sicherheitssysteme zu implementieren, wenn sie nicht mit den bestehenden Systemen zusammenarbeiten können. Hier ist oft eine Anpassung erforderlich, um sicherzustellen, dass alle Komponenten reibungslos funktionieren.


Mitarbeiter im Mittelpunkt

Schulung und Bewusstsein

Eines der stärksten Glieder in der Sicherheitskette eines Unternehmens sind seine Mitarbeiter. Daher ist es von größter Bedeutung, sie in die ISMS-Strategie einzubeziehen, indem man sie schult und ein Bewusstsein für Sicherheitsfragen schafft.


Regelmäßige Schulungen und Sensibilisierung

Regelmäßige Schulungen stellen sicher, dass alle Mitarbeiter auf dem neuesten Stand der Sicherheitsprotokolle und besten Praktiken sind. In diesen Schulungen wird vermittelt, wie man Phishing-Versuche erkennt, starke Passwörter erstellt und sensible Daten sicher handhabt. Sensibilisierung für Sicherheit bedeutet auch, dass Mitarbeiter lernen, verdächtige Aktivitäten zu melden und somit proaktiv zum Schutz des Unternehmens beitragen.


Schaffen einer Kultur der Sicherheit

Eine starke Sicherheitskultur geht über regelmäßige Schulungen hinaus. Sie wird Teil der täglichen Routine und des Denkens jedes Mitarbeiters. Sicherheit wird nicht als hinderlich, sondern als integraler und wertvoller Teil des Arbeitsalltags angesehen. Dies erreicht man durch klare Kommunikation, positive Verstärkung und das Vorleben von Sicherheitspraktiken durch die Führungskräfte.


Der Zyklus der kontinuierlichen Verbesserung

Ein ISMS ist kein statisches Set von Regeln und Richtlinien; es ist ein lebendiger Prozess, der fortlaufend evaluiert und verbessert werden muss. Dies erfordert einen etablierten Mechanismus für Feedback, Auditierung und Anpassung.


Feedback und Verbesserungsprozesse

Feedback ist ein kritischer Input für die kontinuierliche Verbesserung. Dies kann durch interne Bewertungen, Mitarbeiterfeedback oder Kundenrezensionen erfolgen. Jede Rückmeldung ist eine Gelegenheit zu lernen und das ISMS zu stärken. Entscheidend ist, dass dieses Feedback ernst genommen und in konkrete Verbesserungsmaßnahmen umgesetzt wird.


Regelmäßige Auditierung und Überprüfung

Regelmäßige interne und externe Audits helfen dabei, die Effektivität des ISMS zu überprüfen und sicherzustellen, dass es den sich ständig ändernden Bedrohungen und Geschäftsanforderungen gerecht wird. Überprüfungen sollten in regelmäßigen Abständen geplant werden, um die Konformität mit den Sicherheitsstandards zu gewährleisten und etwaige Schwachstellen aufzudecken.


Fazit

Sicherheit als Geschäftsenabler

Die Verankerung von Sicherheit in der Remote-Arbeitswelt durch ein strategisch implementiertes ISMS ist keine Option, sondern eine Notwendigkeit. Es ermöglicht nicht nur den Schutz kritischer Unternehmensdaten, sondern fördert auch eine Kultur der Innovation und Flexibilität, indem es eine sichere Grundlage für Geschäftsoperationen bietet. Unternehmen, die in ihre ISMS investieren, investieren in ihre Zukunft.

Handlungsaufforderungen

Ich lade Sie herzlich ein, Ihre Gedanken und Erfahrungen mit der Implementierung von ISMS zu teilen. Wie haben Sie die Herausforderungen in Ihrer Organisation gemeistert? Welche Lektionen haben Sie gelernt? Teilen Sie Ihre Einsichten in den Kommentaren oder kontaktieren Sie mich direkt, um sich weiter auszutauschen.

28. Juni 2023 

Beispiel mittelgroßes Unternehmen:

Hier ist ein Geschäftsbeispiel, das den Zusammenhang zwischen Geschäftsentwicklung, Normstandards und agiler Methodik verdeutlicht:

Angenommen, Sie sind der Geschäftsführer eines mittelgroßen Technologieunternehmens, das sich auf die Entwicklung von Softwarelösungen spezialisiert hat. Sie erkennen, dass der Markt sich ständig verändert und dass es entscheidend ist, agil zu handeln, um wettbewerbsfähig zu bleiben.

Sie beginnen mit der Implementierung einer agilen Methodik, indem Sie Ihr Unternehmen in selbstorganisierte Teams aufteilen und regelmäßige Sprint-Planungen sowie Reviews durchführen. Dadurch werden Sie flexibler und können schnell auf Kundenanforderungen reagieren. Ihre Entwicklungsprozesse werden kontinuierlich überprüft und optimiert, um Effizienz und Qualität sicherzustellen.

Gleichzeitig achten Sie auf Normstandards und Qualitätsrichtlinien, um sicherzustellen, dass Ihre Softwarelösungen den erforderlichen Mindeststandards entsprechen. Sie nehmen an Schulungen und Zertifizierungen teil, um Ihre Mitarbeiter auf dem neuesten Stand zu halten und sicherzustellen, dass sie die Normen und Best Practices verstehen und anwenden können.

Um den Zusammenhang zwischen Geschäftsentwicklung, Normstandards und agiler Methodik zu verdeutlichen, führen Sie regelmäßige Bewertungen durch. Sie identifizieren Schlüsselbereiche, in denen Verbesserungen erforderlich sind, und ordnen sie den entsprechenden Normstandards zu. Zum Beispiel können Sie feststellen, dass die Usability Ihrer Softwarelösungen verbessert werden muss, um den Anforderungen des Normstandards für Benutzerfreundlichkeit gerecht zu werden. Sie nutzen dann die agilen Methoden, um diese Verbesserungen zu planen und umzusetzen.

Des Weiteren haben Sie eine klare Vision für Ihr Unternehmen definiert, die darauf abzielt, innovative Lösungen anzubieten und Kundenbedürfnisse zu erfüllen. Sie beobachten den Markt und erkennen neue Geschäftsmöglichkeiten, die aus Ihrer Vision entstehen können. Mithilfe der agilen Methodik können Sie schnell neue Ideen testen und auf den Markt bringen, um Ihr Angebot kontinuierlich zu erweitern.

In diesem Geschäftsbeispiel sehen Sie, wie die Verbindung zwischen Geschäftsentwicklung, Normstandards und agiler Methodik den Erfolg eines Technologieunternehmens unterstützen kann. Durch die Implementierung agiler Methoden bleiben Sie flexibel und können schnell auf Veränderungen reagieren, während die Einhaltung von Normstandards sicherstellt, dass Ihre Lösungen qualitativ hochwertig sind. Die Kombination aus agilen Methoden und Normstandards ermöglicht es Ihnen, Ihre Geschäftsentwicklung voranzutreiben und Ihre Vision zu verwirklichen.

Hoffentlich veranschaulicht dieses Beispiel, wie diese Konzepte in der Praxis zusammenwirken können.

Der Schlüssel zum Erfolg: Die Verbindung zwischen Geschäftsentwicklung, Normstandards und agiler Methodik

Liebe Leserinnen und Leser,


willkommen zu einem faszinierenden Einblick in die dynamische Welt der Geschäftsentwicklung, Normstandards und agilen Methodik. Heute nehmen wir Sie mit auf eine spannende Reise, um den Zusammenhang zwischen diesen Schlüsselfaktoren für nachhaltiges Wachstum und außergewöhnliche Entwicklung zu erkunden.

In einer Welt, die sich mit rasender Geschwindigkeit verändert, sind Normstandards das Fundament für den langfristigen Erfolg eines Unternehmens. Sie dienen als ultimativer Maßstab, um sicherzustellen, dass Ihr Unternehmen die erforderlichen Mindeststandards erfüllt und in der heutigen wettbewerbsintensiven Umgebung konkurrenzfähig bleibt. Doch seien Sie gewarnt: Normen sind nicht in Stein gemeißelt! Sie müssen kontinuierlich überdacht und angepasst werden, um mit den sich wandelnden Erkenntnissen und den Anforderungen der Gesellschaft Schritt zu halten.


Und genau hier kommt die agile Methodik ins Spiel. Agilität ist der Turbo-Antrieb, der es Unternehmen ermöglicht, sich flexibel an Veränderungen anzupassen und innovative Wege einzuschlagen. Agilität bedeutet, Risiken zu analysieren, Chancen zu erkennen und schnelle Entscheidungen zu treffen. Unternehmen, die diese agile Denkweise verinnerlichen, sind in der Lage, sich ständig weiterzuentwickeln, ohne den Blick auf den Wettbewerb zu verlieren.

Doch bevor wir tiefer eintauchen, sollten wir uns eine entscheidende Frage stellen: Warum betreiben wir eigentlich unser Geschäft? Eine klare Vision und Mission sind der Schlüssel, um den Zweck Ihres Unternehmens zu definieren und eine langfristige Ausrichtung sicherzustellen. Ihre Vision sollte nicht nur ein Lippenbekenntnis sein, sondern in jedem Aspekt Ihres Unternehmens spürbar sein - von den Mitarbeitern bis hin zu externen Partnern.

Agile Unternehmen gehen einen Schritt weiter und stellen auch die Weichen für die Zukunft. Sie stellen sich Fragen wie: "Welche neuen Geschäftsbereiche können sich aus unserer Vision ergeben?" oder "Sind wir bereit, uns den zukünftigen Entwicklungen anzupassen?". Agilität ist keine bloße Ideologie, sondern eine technische und strategische Umsetzung.


Jetzt möchten wir Ihnen eine innovative Methode vorstellen, die Ihnen helfen kann, den Zusammenhang zwischen Geschäftsentwicklung, Normstandards und agiler Methodik klarer zu verstehen - die "Seifenblasen"-Methode. Stellen Sie sich vor, jedem Normpunkt wird eine schillernde Seifenblase zugeordnet. Jede Blase repräsentiert ein Normthema und beinhaltet eine Fülle von Fragen und Verbindungen. Diese Methode ist anwendbar für Unternehmen jeder Größe und Art, denn letztendlich geht es darum, dass jeder Mitarbeiter die Möglichkeit hat, in einem Unternehmen zu arbeiten, das die Zukunft im Blick hat und sich kontinuierlich weiterentwickelt.

Um den wahren Wert der "Seifenblasen"-Methode zu erkennen, sollten Sie Ihre Strukturen überdenken. Betrachten Sie die Aufgabenbereiche in Ihrem Unternehmen, die individuellen Stärken Ihrer Mitarbeiter und die Entwicklungen in der Gesellschaft. Durch die Verknüpfung der "Seifenblasen"-Themen mit Ihrer Organisationsstruktur können Sie die Zuständigkeiten klarer definieren und den Einzelnen eine wichtige Rolle in einer dynamischen und mitwirkenden Gruppe zuweisen. Gemeinsam können Sie Prozesse an die aktuellen Bedingungen anpassen und verbessern.


Die Schlüsselpunkte dieses Ansatzes sind:

  1. Dokumentation: Erfassen Sie detaillierte Logs, um den Überblick über alle Aktivitäten zu behalten. Erstellen Sie Handbücher für Mitarbeiter und die Geschäftsführung, um einen klaren Leitfaden für die Umsetzung von Normstandards zu bieten.

  2. Überprüfung: Regelmäßige Risikoanalysen und Anpassungen an zukünftige Entwicklungen sind unerlässlich. Nutzen Sie Verbesserungsanalysen und Prozessoptimierung, um Ihre Ressourcen effizient einzusetzen.

  3. Strukturierung: Fassen Sie Themenbereiche zusammen und teilen Sie Aufgabenbereiche entsprechend der individuellen Stärken und Motivationen Ihrer Mitarbeiter auf. Schaffen Sie Raum für Ideen und fördern Sie die Mitwirkung, um soziale Entwicklungen in Ihr Unternehmen zu integrieren.


Zusammenfassend lässt sich sagen, dass der Zusammenhang zwischen Geschäftsentwicklung, Normstandards und agiler Methodik der Schlüssel zum Erfolg in einer sich ständig verändernden Geschäftswelt ist. Indem Sie Normen als Leitfaden nutzen, die agilen Prinzipien verinnerlichen und die "Seifenblasen"-Methode einführen, können Sie Ihr Unternehmen auf Kurs halten und für nachhaltiges Wachstum und außergewöhnliche Entwicklung sorgen.

Wir hoffen, dass Sie von diesem Artikel inspiriert wurden und neue Erkenntnisse gewonnen haben. Wenn Sie weitere Fragen haben oder Unterstützung bei der Umsetzung dieser Konzepte benötigen, zögern Sie nicht, uns zu kontaktieren


.

Mit freundlichen Grüßen,

 Dominik Heidegger -> Profil

 

 

 

Find mal ne Software für die Schule


Bildungseinrichtungen nutzen nicht erst seit der Corona Pandemie Software und Apps für die Organisation des Schulalltags. Die dort verarbeiteten personenbezogenen Daten von Schüler*innen, Erziehungsberechtigten und Lehrkräften unterliegen besonderen Schutzmaßnahmen durch die DSGVO. Sie verpflichtet die Bildungseinrichtung und den Software-Hersteller zu einem angemessenen Umgang mit den sensiblen Informationen. Dieser Beitrag …. 

 

Gerade sensible personenbezogene Daten, sind bestimmte Arten von personenbezogenen Daten, die besonders geschützt werden müssen, da sie sensible Informationen enthalten. Beispiele für sensible personenbezogene Daten im Schulalltag können sein: 

  • Gesundheitsdaten von Schülern, Lehrern und anderem Personal 
  • Informationen über ethnische oder religiöse Zugehörigkeit 
  • politische Meinungen 
  • Informationen über Verbrechen und Strafen 
  • Informationen über die sexuelle Orientierung 

 

Es ist wichtig, dass diese Daten angemessen geschützt werden, um die Privatsphäre der betroffenen Personen zu schützen und zu verhindern, dass sie missbraucht werden. Dazu gehört auch, dass die Bildungseinrichtungen und Softwarehersteller die Anforderungen der DSGVO erfüllen, die die Verarbeitung dieser Art von personenbezogenen Daten regelt und besondere Schutzmaßnahmen vorsieht. 

 

Und was macht TOM so? 

"TOM" ist leider kein Farmer aus der Mitte Nordamerikas, sondern steht für "Technische und Organisatorische Maßnahmen". Es ist ein Begriff der ursprünglich aus der EU-Datenschutzgrundverordnung (DSGVO) stammt und bezieht sich auf die technischen und organisatorischen Maßnahmen, die zur Gewährleistung des Schutzes personenbezogener Daten ergriffen werden müssen. 

TOMs sind ein wichtiger Bestandteil der DSGVO Compliance. Diese Maßnahmen dienen dazu, sicherzustellen, dass personenbezogene Daten angemessen geschützt werden, sowohl im Bezug auf den Schutz vor unbefugtem Zugriff als auch auf den Schutz vor Verlust oder Beschädigung.  
Deswegen sollte auf folgendes genauer geachtet werden, wenn es um TOMs geht: 

  • geeignete Verschlüsselungsmethoden 
  • Authentifizierungs- und Autorisierungsmechanismen 
  • Zugriffssteuerungen 
  • Auditing- und Überwachungsfunktionen 
  • Firewall- und Intrusion Detection/Prevention Systems (IDPS) 
  • Datensicherungs- und Notfallwiederherstellungsmaßnahmen 
  • Compliance mit relevanten Regulierungen und branchenüblichen Standards 
  • Dokumentation der Implementierung der TOMs 

 

Es ist wichtig, dass TOMs regelmäßig auditiert werden, um sicherzustellen, dass sie wirksam sind und den aktuellen Anforderungen entsprechen. Eine regelmäßige Überprüfung und Bewertung der TOMs hilft auch dabei, potenzielle Risiken frühzeitig zu erkennen und zu beheben. 

Ein Audit der TOMs kann auf verschiedene Arten durchgeführt werden. Eine Möglichkeit ist ein internes Audit, bei dem Mitarbeiter der Organisation selbst oder externe Unternehmensberater die TOMs überprüfen und bewerten.  

 

Eine andere Möglichkeit ist ein externes Audit, bei dem eine unabhängige, von der Organisation beauftragte Prüfungsgesellschaft die TOMs überprüft und bewertet. 

Während des Audits werden die TOMs auf ihre Wirksamkeit und ihre Einhaltung von relevanten Regulierungen und branchenüblichen Standards überprüft. Es werden auch die notwendigen Schutzmaßnahmen identifiziert, um potenzielle Risiken zu minimieren. 

Es ist wichtig zu beachten, dass ein einmaliges Audit nicht ausreicht, um sicherzustellen, dass die TOMs immer den aktuellen Anforderungen entsprechen. Deshalb ist es wichtig, dass die TOMs regelmäßig überprüft werden und gegebenenfalls angepasst werden. 

Es kann auch eine gute Idee sein, das Audit von einem qualifizierten und unabhängigen Dritten durchführen zu lassen, um sicherzustellen, dass alle Aspekte der TOMs bewertet werden und dass die Ergebnisse des Audits objektiv und neutral sind. 

 

Verschlüsselung machen nur die Bösen 

Es gibt verschiedene Arten von Verschlüsselungsmethoden, die für verschiedene Anwendungsfälle geeignet sein können.  

So wird zwischen Daten "at rest", "in transport" und "in use" unterschieden.  

Es ist wichtig zu beachten, dass die Wahl der Verschlüsselungsmethoden abhängig von der Art der Daten und dem Risiko von Missbrauch oder Verlust ist, darum lohnt sich es, die notwendigen Schutzmaßnahmen zu bestimmen und umzusetzen. Es lohnt sich auch zu berücksichtigen, dass die Verschlüsselung nur ein Aspekt des Schutzes von Daten ist und es ist wichtig, sie in Kombination mit anderen Maßnahmen (z.B TOMs) zu verwenden. 

 

Was macht aber den Unterschied aus: 

  • At rest: Daten "at rest" beziehen sich auf Daten, die sich auf einem Speichermedium wie einer Festplatte oder einem USB-Stick befinden. Für Daten "at rest" können geeignete Verschlüsselungsmethoden beispielsweise Advanced Encryption Standard (AES) oder FileVault (MacOS) sein. 
  • Empfohlene Technologien: 
  • AES (Advanced Encryption Standard) mit einem Schlüssel von mindestens 256 Bit 
  • RSA (Rivest-Shamir-Adleman) 
  • Twofish 

 

  • In transport: Daten "in transport" beziehen sich auf Daten, die über ein Netzwerk übertragen werden. Für Daten "in transport" sind geeignete Verschlüsselungsmethoden beispielsweise Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) 
  • Empfohlene Technologien: 
  • HTTPS (HTTP Secure) 
  • SSL (Secure Sockets Layer) und sein Nachfolger TLS (Transport Layer Security) 

 

  • In use: Daten "in use" beziehen sich auf Daten, die derzeit von einer Anwendung verarbeitet werden. Für Daten "in use" können geeignete Verschlüsselungsmethoden beispielsweise Full Disk Encryption (FDE) oder Transparent Data Encryption (TDE) sein. 
  • Empfohlene Technologien: 
  • SSL oder TLS für die Verbindungen zwischen Anwendungen 
  • IPSec (Internet Protocol Security) für die Datenübertragung auf Netzwerkebene 
  • Bitlocker (Windows), FileVault (MacOS) für die Festplattenverschlüsselung 

 

Es ist jedoch zu beachten, dass es immer wichtig ist, sich über die Entwicklungen in der Kryptographie zu informieren und über die Verfügbarkeit neuerer und sichererer Verschlüsselungsverfahren zu informieren, um sicherzustellen, dass die Daten angemessen geschützt sind. Es lohnt sich auch, die Regulierungen zur Verschlüsselung zu berücksichtigen und sicherzustellen, dass die verwendeten Verschlüsselungsverfahren den geltenden Anforderungen entsprechen und das Risiko von Missbrauch oder Verlust von Daten minimieren. Auch sollten die verwendet werden, die sowohl geeignet als auch aktuell sind, um sicherzustellen, dass sie den höchsten Sicherheitsstandards entsprechen und die Daten effektiv schützen. Es ist auch wichtig, die Regulierungen zur Verschlüsselung zu berücksichtigen und sicherzustellen, dass die verwendeten Verschlüsselungsverfahren den geltenden Anforderungen entsprechen und das Risiko von Missbrauch oder Verlust von Daten minimieren. 

 

Die 7 W’s hinter den 7 Bergen  

Authentifizierung und Autorisierung sind zwei Schlüsselelemente der Informationssicherheit, die verwendet werden, um sicherzustellen, dass nur autorisierte Benutzer auf sensible personenbezogene Daten zugreifen können. Deswegen fragen wir Wer will von Wo auf Welche Daten Wie zugreiffen und Warum ?

"Authentifizierung" bezieht sich auf den Prozess, bei dem die Identität eines Benutzers bestätigt wird, bevor dieser Zugriff auf die Daten erhält.  

 

Es gibt viele Technologien, die verwendet werden können, um die Authentifizierung durchzuführen, hier sind einige Beispiele: 

  • Passwortbasierte Authentifizierung: Ein Benutzer gibt einen Benutzernamen und ein Passwort ein, um sich anzumelden. Mit Vorgaben zur Komplexität. 
  • Ein aktueller Trend ist die Verwendung von Passwortmanagern, die es Benutzern ermöglichen, einzigartige, sichere Passwörter für jeden ihrer Online-Konten zu generieren und zu speichern, anstatt sich an schwache oder wiederholte Passwörter zu halten. 
  • Zwei-Faktor-Authentifizierung: Ein Benutzer gibt einen Benutzernamen und ein Passwort ein und erhält dann einen Code per SMS oder durch eine Authenticator-App, um die Anmeldung zu bestätigen. Was mittlerweile ein mindest Standard sein sollte. 
  • Eine beliebte Möglichkeit für Zwei-Faktor-Authentifizierung ist die Verwendung von Authenticator-Apps (Microsoft- / Google- Authenticator), die einen Code generieren, der zusammen mit einem Passwort verwendet werden muss, um sich anzumelden. 
  • Biometrische Authentifizierung: Ein Benutzer gibt seine biometrischen Daten, wie Fingerabdruck, Gesicht oder Stimme zur Authentifizierung ein. 
  • Moderne Technologien wie Gesichtserkennung, Fingerabdruckscanner und Iris-Scanner werden immer häufiger verwendet, um die Authentifizierung zu vereinfachen und zu verbessern.  

 

"Autorisierung" bezieht sich auf den Prozess, bei dem festgelegt wird, welche Aktionen ein autorisierter Benutzer ausführen darf, nachdem seine Identität bestätigt wurde.  

 

Autorisierungsmechanismen wären: 

  • Rolle-basierte Autorisierung: Ein Benutzer erhält Zugriffsrechte auf bestimmte Daten oder Anwendungen basierend auf seiner Rolle innerhalb der Organisation. Meistens von einem IT-Administrator gesetzt. 
  • Eine aktuelle Technologie für Rolle-basierte Autorisierung ist die Verwendung von Identity- und Access-Management-Systemen (IAM), die es Administratoren ermöglichen, Zugriffsrechte für Benutzer basierend auf deren Rolle innerhalb der Organisation zu verwalten. 
  • Regelbasierte Autorisierung: Ein Benutzer erhält Zugriffsrechte basierend auf Regeln, die im Voraus festgelegt wurden. Es ist sehr wichtig besonders bei Sensiblen Daten bereits im Vorhinein die Rolle und Rechte zu definieren.  
  • Ein aktueller Trend für regelbasierte Autorisierung ist die Verwendung von Policy-Engines, die es Administratoren ermöglichen, Regeln für den Zugriff auf Daten basierend auf Attributen wie Benutzer, Zeit, Ort und Art der Anfrage zu definieren. 
  • Verfahrensbasierte Autorisierung: Ein Benutzer erhält Zugriffsrechte basierend auf dem spezifischen Kontext einer Anfrage, wie z.B. der Art der Anfrage oder der zeitlichen oder örtlichen Aspekte der Anfrage. 
  • Eine aktuelle Technologie, die Verfahrensbasierte Autorisierung implementiert ist OAuth 2.0 eine Autorisierungsprotokoll, das es Benutzern ermöglicht, ihre Identität auf einer Drittanbieteranwendung zu bestätigen, ohne dass die Anmeldeinformationen an die Drittanbieteranwendung weitergegeben werden müssen. 

 

Es ist wichtig zu beachten, dass Authentifizierung und Autorisierung eng miteinander verknüpft sind und dass die Wahl des Authentifizierungs- und Autorisierungsmechanismus abhängig von der Art der Daten und dem Risiko von Missbrauch oder Verlust ist.  

 

Festen Zugriff beweisen 

Zugriffssteuerungen sind Mechanismen, die verwendet werden, um den Zugriff auf sensible personenbezogene Daten zu steuern und zu beschränken. Es gibt mehrere Technologien und Methoden, die verwendet werden können, um Zugriffssteuerungen zu implementieren.  

 

  • Berechtigungen und Rollen: Diese Methode basiert auf der Zuweisung von Benutzern bestimmte Rollen, die festlegen welche Daten und Aktionen sie auf die Schulsoftware anwenden dürfen. 
  • Eine aktuelle Technologie, die Berechtigungen und Rollen verwaltet ist "Identity and Access Management (IAM)" -Systeme, die es Administratoren ermöglichen, Rollen für Benutzer auf der Schulsoftware festzulegen und Berechtigungen zu verwalten. 
  • Diskretionäre Zugriffssteuerung (DAC): Bei dieser Methode wird es Administratoren ermöglicht, Zugriffsrechte für Benutzer explizit zuzuweisen, indem sie bestimmte Daten oder Aktionen für bestimmte Benutzer oder Gruppen freigeben oder blockieren. 
  • Eine aktuelle Technologie die DAC implementiert ist "Access Control Lists (ACLs)" - eine Methode zur Regelung des Zugriffs auf Daten und Ressourcen in einem Netzwerk, indem sie Zugriffsrechte für bestimmte Benutzer oder Gruppen festlegt. 
  • Mandantenbasierte Zugriffssteuerung (MAC): Diese Methode basiert auf der Trennung der Daten in logischen Bereichen, die als Mandanten bezeichnet werden, und die Steuerung des Zugriffs auf diese Bereiche auf der Grundlage der Zugehörigkeit eines Benutzers zu einem bestimmten Mandanten. Dadurch wird sichergestellt, dass ein Benutzer nur Zugriff auf die Daten hat, für die er berechtigt ist." 
  • Eine aktuelle Technologie, die mandantenbasierte Zugriffssteuerung implementiert, ist "Multitenancy Software" - Anwendungen, die es ermöglichen, mehrere Kunden (Mandanten) auf einer gemeinsamen Infrastruktur zu hosten, wobei der Zugriff auf die Daten jedes Mandanten durch geeignete Zugriffssteuerungen beschränkt wird. 
  • Nondiscretionary Access Control (NDAC) oder Nondiscretionary Security: Diese Methode basiert auf der Annahme, dass jeder Benutzer einen bestimmten Zugriff hat und der Zugriff auf bestimmte Daten oder Aktionen durch Regeln beschränkt wird, die auf Anfragen von Benutzern angewendet werden. 
  • ein Beispiel dafür ist die Verwendung von Firewall und Intrusion Prevention System (IPS) Technologie, die es ermöglichen, basierend auf Regeln den Zugriff auf bestimmte Ressourcen der Schulsoftware zu beschränken. 

 

Insgesamt ist es wichtig, dass Schulen und Software-Hersteller eine Kombination von Zugriffssteuerungsmethoden verwenden, um sicherzustellen, dass nur autorisierten Benutzern Zugriff auf sensitive personenbezogene Daten gewährt wird. Durch die Verwendung von Technologien wie Identity and Access Management-Systemen, Access Control Lists und Multitenancy-Software, in Verbindung mit geeigneten Verfahrens- und Regelbasierten Zugriffssteuerungen, können Schulen und Software-Hersteller sicherstellen, dass die Daten ihrer Schüler und Lehrer sicher und geschützt sind. 


Intelligente Feuerwände 

Firewalls und Intrusion Detection/Prevention Systems (IDPS) sollten an strategischen Punkten im Netzwerk eingesetzt werden, um den Schutz der sensiblen personenbezogenen Daten in Schulsoftware sicherzustellen. Firewalls und Intrusion Detection/Prevention Systems (IDPS) sind Sicherheitstechnologien, die dazu beitragen, Netzwerke und Systeme vor unerwünschtem Zugriff und Angriffen zu schützen. 

  • Firewalls sind Netzwerksicherheitsgeräte, die verwendet werden, um den Datenverkehr zwischen Netzwerken zu kontrollieren und zu beschränken. Sie überwachen den eingehenden und ausgehenden Datenverkehr auf der Grundlage von Regeln und Protokollen und blockieren unerwünschten Verkehr. 
  • Eine State-of-the-art Technologie für Firewalls sind "Next-Generation Firewalls (NGFWs)". Diese Firewalls verwenden tiefgreifende Paketinspektionstechnologien, um den Datenverkehr auf der Anwendungsebene zu überwachen und zu steuern. Sie bieten eine höhere Sicherheit als herkömmliche Firewalls, da sie in der Lage sind, spezifische Anwendungen und Protokolle sowie Inhalte und Benutzeridentitäten zu identifizieren und zu steuern. 
  • Intrusion Detection/Prevention Systems (IDPS) sind Sicherheitssysteme, die darauf abzielen, unerwünschte oder schädliche Aktivitäten im Netzwerk oder auf einem System zu erkennen und zu verhindern. Sie überwachen den Datenverkehr auf der Grundlage von Signatur- oder Verhaltensbasierte Erkennung. Wenn ein Angriff erkannt wird, kann das IDPS den Angriff blockieren oder eine Alarmmeldung an den Administrator senden. 
  • Für IDPS ist "Next-Generation Intrusion Prevention Systems (NGIPS)". Diese Systeme verwenden fortgeschrittene Technologien wie Machine Learning und künstliche Intelligenz, um Angriffe zu erkennen und zu blockieren. Sie sind in der Lage, sowohl bekannte als auch unbekannte Angriffe zu erkennen und zu verhindern und bieten dadurch einen höheren Schutz als herkömmliche IDPS. 

 

Im Kontext von sensiblen personenbezogenen Daten in Schulsoftware, können Firewalls und IDPS verwendet werden, um den Zugriff auf die Schulsoftware und die darauf gespeicherten Daten zu steuern und zu beschränken. Sie ermöglichen es Administratoren, nur autorisierten Benutzern Zugriff auf die Schulsoftware und die darauf gespeicherten Daten zu gewähren und unerwünschte oder schädliche Aktivitäten zu verhindern. 

Es ist auch wichtig sicherzustellen, dass die Firewalls und IDPS-Systeme regelmäßig gewartet und aktualisiert werden, um sicherzustellen, dass sie immer auf dem neuesten Stand der Technik und der Angriffsmuster sind. Eine effektive und regelmäßige Überwachung der Sicherheitsprotokolle und -ereignisse ist auch erforderlich, um eine schnelle Reaktion auf potenzielle Angriffe zu gewährleisten und um die Integrität der sensiblen personenbezogenen Daten in Schulsoftware zu schützen." Es ist auch wichtig, dass die Firewalls und IDPS-Systeme in enger Zusammenarbeit mit anderen Sicherheitstechnologien wie Zugriffssteuerungen und Verschlüsselung eingesetzt werden, um einen ganzheitlichen Schutz der sensiblen personenbezogenen Daten in Schulsoftware zu gewährleisten. 

Hast du auch genug Backup?  

 

Datensicherung und Notfallwiederherstellung sind wichtige (vielleicht die Wichtigsten) Maßnahmen zum Schutz sensibler personenbezogener Daten in Schulsoftware. Sie ermöglichen es, im Falle eines Ausfalls oder eines Angriffs schnell auf eine gesicherte Kopie der Daten zurückgreifen zu können und somit den Verlust der Daten zu vermeiden. 

 

Ohne regelmäßige Datensicherungen und Notfallwiederherstellungsmaßnahmen besteht das Risiko, dass wichtige Daten im Falle eines Ausfalls oder Angriffs verloren gehen und dass der Geschäftsbetrieb für längere Zeit unterbrochen werden kann. Dies kann sowohl finanzielle als auch reputationsschädigende Auswirkungen haben. 

Die regelmäßige Erstellung von Sicherungskopien der Daten und die Durchführung von Notfallwiederherstellungstests sind wichtige Maßnahmen, um sicherzustellen, dass im Falle eines Ausfalls oder Angriffs schnell auf eine gesicherte Kopie der Daten zurückgegriffen werden kann und dass der Geschäftsbetrieb schnell wieder aufgenommen werden kann. 

  

  • Datensicherung: Eine wichtige Maßnahme für die Datensicherung ist die regelmäßige Erstellung von Sicherungskopien der Daten. Dies kann durch die Verwendung von Backup-Software und -Systemen erfolgen, die automatisch die Daten auf eine externe Festplatte, ein NAS-Gerät oder in die Cloud sichern. Es ist wichtig sicherzustellen, dass die Sicherungskopien auf einem sicheren Speicherort gespeichert werden und dass auch die Sicherungen regelmäßig auf ihre Integrität überprüft werden. 
  • Cloud-basierte Backup-Lösungen wie Amazon S3 oder Microsoft Azure Backup, die es ermöglichen, Daten automatisch in die Cloud zu sichern und von dort aus zu restaurieren. 
  • Virtualisierungstechnologien wie VMware vSphere oder Hyper-V, die es ermöglichen, virtuelle Maschinen (VMs) zu sichern und zu restaurieren. 
  • Software-Defined Storage (SDS) wie Ceph oder Gluster, die es ermöglichen, Daten auf einfache Weise zu speichern und zu sichern. 
  • Notfallwiederherstellung: Notfallwiederherstellung bezieht sich auf Maßnahmen, die ergriffen werden, um schnell auf eine gesicherte Kopie der Daten zurückgreifen zu können, um die Auswirkungen eines Ausfalls oder Angriffs zu minimieren. Eine gute Praxis ist die Erstellung eines Notfallwiederherstellungsplans, der die Schritte beschreibt, die im Falle eines Ausfalls oder Angriffs durchgeführt werden müssen, um die Daten wiederherzustellen. Dies kann durch die Verwendung von Virtualisierungstechnologien oder Cloud-basierten Disaster-Recovery-Systemen erreicht werden. Es ist auch wichtig regelmäßige Tests durchzuführen, um sicherzustellen, dass die Notfallwiederherstellungsmaßnahmen erfolgreich sind. 
  • Cloud-basierte Disaster-Recovery-Lösungen wie AWS Disaster Recovery oder Azure Site Recovery, die es ermöglichen, Daten automatisch an einen anderen Standort oder in die Cloud zu replizieren und im Falle eines Ausfalls schnell auf eine gesicherte Kopie zurückzugreifen. 
  • Continous Data Protection (CDP) Lösungen, die es ermöglichen, Daten in Echtzeit zu sichern und zu replizieren und damit eine schnelle Wiederherstellung im Falle eines Ausfalls zu ermöglichen 
  • Business Continuity Management (BCM) Software, die es ermöglichen, Notfallwiederherstellungsprozesse zu automatisieren und durchzuführen und damit die Wiederherstellung im Falle eines Ausfalls zu beschleunigen. 

 

Datensicherungen, als auch die Notfallwiederherstellungsmaßnahmen, sollten von qualifizierten Personen verwaltet werden und dass die Schulen und Software-Hersteller regelmäßig Schulungen und Weiterbildungen durchführen, um sicherzustellen, dass das Personal die notwendigen Fähigkeiten und Kenntnisse hat, um diese Aufgaben erfolgreich zu erfüllen. 

 

Es ist auch wichtig, dass die Datensicherungen und Notfallwiederherstellungsmaßnahmen in engem Zusammenhang mit dem Gesamtsicherheitskonzept der Schulsoftware und in Übereinstimmung mit geltenden Datenschutzgesetzen durchgeführt werden. Dies bedeutet, dass die Schulen und die Software-Hersteller sicherstellen müssen, dass die Datensicherungen und Notfallwiederherstellungsmaßnahmen sorgfältig geplant und durchgeführt werden, um sicherzustellen, dass die Integrität der sensiblen personenbezogenen Daten gewahrt bleibt und dass die Datenschutzrechte der Schüler und Eltern geschützt werden. 

 

Reguliert und einstudiert 

Jede Schule, die personenbezogene Daten von Schülern sammelt, verarbeitet und speichert, muss sicherstellen, dass sie diese Daten gemäß geltenden Gesetzen und Regulierungen sowie (am besten zusätzlich) branchenüblichen Standards schützt.  

Es ist von besonderer Bedeutung, dass Schulen und Hersteller von Schulsoftware diese Anforderungen der DSGVO beachten, um sicherzustellen, dass sie den Schutz personenbezogener Daten von Schülern entsprechend reglementieren und gesetzlichen Anforderungen gewährleisten. 
 

Schulen und Software-Hersteller, die personenbezogene Daten von Schülern verarbeiten, müssen sich an die Vorschriften der DSGVO halten. Dies beinhaltet die Pflicht, die Verarbeitung personenbezogener Daten zu melden, die Pflicht, eine Datenschutz-Folgenabschätzung durchzuführen, die Pflicht, Datenschutz durch Technik und durch organisatorische Maßnahmen sicherzustellen, sowie die Pflicht, einen Datenschutzbeauftragten zu bestellen. 

 

DSGVO bringt einige neue oder verschärfte Anforderungen für Schulen und Hersteller von Schulsoftware mit sich, insbesondere bei der Verarbeitung von personenbezogenen Daten von Schülern.  

 

  • Die Pflicht, eine Datenschutzerklärung bereitzustellen, die die Schüler und Eltern über die Verarbeitung ihrer personenbezogenen Daten informiert 
  • Um die Schüler und Eltern über die Verarbeitung ihrer personenbezogenen Daten zu informieren, sollten Schulen und Software-Hersteller eine Datenschutzerklärung bereitstellen, die auf der Website der Schule oder der Software leicht zugänglich ist. Diese Datenschutzerklärung sollte die Art der personenbezogenen Daten, die verarbeitet werden, die Zwecke der Verarbeitung, die Rechtsgrundlagen für die Verarbeitung und die Kontaktdaten des Datenschutzbeauftragten enthalten. 
  • Die Pflicht, die Einwilligung der Schüler oder Eltern zur Verarbeitung ihrer personenbezogenen Daten zu erhalten 
  • Um die Einwilligung der Schüler oder Eltern zur Verarbeitung ihrer personenbezogenen Daten zu erhalten, sollten Schulen und Software-Hersteller ein Einwilligungsformular bereitstellen, das die Schüler oder Eltern vor der Nutzung der Schulsoftware unterschreiben müssen. Dieses Formular sollte die Art der personenbezogenen Daten, die verarbeitet werden, die Zwecke der Verarbeitung und die Rechtsgrundlagen für die Verarbeitung enthalten. 
  • Die Pflicht, die Schüler oder Eltern über ihre Rechte im Zusammenhang mit der Verarbeitung ihrer personenbezogenen Daten zu informieren, z.B. das Recht auf Zugang, Berichtigung, Löschung und Widerspruch 
  • Um die Schüler oder Eltern über ihre Rechte im Zusammenhang mit der Verarbeitung ihrer personenbezogenen Daten zu informieren, sollten Schulen und Software-Hersteller Aufklärungsmaterialien bereitstellen, die die Rechte der Schüler oder Eltern erläutern, wie zum Beispiel das Recht auf Zugang, Berichtigung, Löschung und Widerspruch. 
  • die Pflicht, Datenschutz durch Technik und durch organisatorische Maßnahmen sicherzustellen 
  • Um den Datenschutz sicherzustellen, sollten Schulen und Software-Hersteller technische und organisatorische Maßnahmen ergreifen, wie beispielsweise die Verschlüsselung von Daten, die Authentifizierung und Autorisierung von Benutzern und die Einrichtung von Zugriffssteuerungen und Firewall-Systemen. 
  • die Pflicht, eine Notifikation bei einer Datenpanne durchzuführen 
  • Um die Pflicht zur Notifikation bei einer Datenpanne zu erfüllen, sollten Schulen und Software-Hersteller Notfallpläne und Prozeduren entwickeln, um im Falle einer Datenpanne schnell reagieren und die betroffenen Personen benachrichtigen zu können und eine angemessene Reaktion einzuleiten. Ein Beispiel für eine Technologie, die hierbei helfen kann, ist ein IDS/IPS (Intrusion Detection/Prevention System) das kontinuierlich das Netzwerk überwacht und potenzielle Angriffe und Datenpannen erkennt und meldet. 

 

Es ist wichtig, dass Schulen und Software-Hersteller die Compliance mit diesen Regulierungen und Standards als einen laufenden Prozess betrachten und regelmäßig ihre Prozesse und Systeme überprüfen, um sicherzustellen, dass sie den geltenden Anforderungen entsprechen. Dies beinhaltet auch das regelmäßige Überprüfen und Updaten ihrer Prozesse und Systeme, um sicherzustellen, dass sie weiterhin den geltenden Anforderungen entsprechen. Eine Schule sollte sicherstellen, dass ihre IT-Abteilung, die für diese Art von Datenschutz verantwortlich ist, sowie die Compliance-Verantwortung zu definieren und zu kommunizieren, Schulungen für ihre Mitarbeiter und Schüler anzubieten und ihre Datenschutzprozesse und -verfahren regelmäßig zu überprüfen. 

 

 

Geprüft, durchgesehen, abgestempelt und Fertig 

 

Schulen und Datenschutzbeauftragte können, um sicherzustellen, dass die TOMs von Software-Herstellern tatsächlich implementiert werden, Überprüfungen durchführen. Dies sollten sie auch in regelmäßigen Abständen. 

 

 

  • Überprüfung der Dokumentation: Schulen und Datenschutzbeauftragte können die Dokumentation der TOMs durchsehen, die von Software-Herstellern zur Verfügung gestellt wird, um sicherzustellen, dass alle erforderlichen Maßnahmen enthalten sind und umzusetzen. 
  • Audits: Unabhängige Audits sollten durchführt oder beauftragt werden, um sicherzustellen, dass die TOMs tatsächlich von Software-Herstellern implementiert wurden. Dies kann sowohl technische als auch organisatorische Maßnahmen umfassen, und kann auch die Unterstützung durch spezialisierte Auditoren beinhalten. 
  • Compliance-Berichte: Compliance-Berichte von Software-Herstellern, die aufzeigen, wie die TOMs implementiert wurden und welche Schritte ergriffen wurden, um die DSGVO-Compliance sicherzustellen, können eingeholt werden.  
  • Vertragsklauseln: Damit kann sichergestellt werden, dass Verträge, Vertragsklauseln mit Software-Hersteller enthalten, die die Implementierung der TOMs sowie regelmäßige Überprüfungen und Audits vorsehen. 

Es ist wichtig zu beachten, dass eine Schule und ihr Datenschutzbeauftragter sich nicht ausschließlich auf die Aussagen des Softwareherstellers verlassen sollten, sondern dass auch eigene Prüfungen und Audits durchführen, um die Implementierung von TOMs sicherzustellen. 

 

Als … 

...Fazit lässt sich sagen, dass der Umgang mit sensiblen personenbezogenen Daten von Schülern in Schulsoftware eine große Verantwortung darstellt, die sowohl von Bildungseinrichtungen als auch von Software-Herstellern ernst genommen werden sollte. Die Einhaltung der Datenschutzgrundverordnung (DSGVO) erfordert sowohl technische als auch organisatorische Maßnahmen, um sicherzustellen, dass die Daten der Schüler geschützt werden. Dazu zählt z.B.: die Dokumentation, die Durchführung von Audits und die Einhaltung von branchenüblichen Standards. Es ist jedoch wichtig zu betonen, dass der Schutz personenbezogener Daten ein ständiger Prozess ist, der regelmäßig überprüft und angepasst werden sollte. Schulen und Datenschutzbeauftragte sollten daher eng mit Software-Herstellern zusammenarbeiten, um sicherzustellen, dass ihre Anforderungen erfüllt werden und auch die Möglichkeit haben Audits durchzuführen. Ein beidseitiges Vertrauen und offene Kommunikation sind entscheidend, um sicherzustellen, dass die personenbezogenen Daten von Schülern sicher und geschützt bleiben. 

 

 

Im Überblick 

Die Schulen und Software-Hersteller sollten, um die Pflichten der DSGVO zu erfüllen, folgendes umsetzen: 

 

  • Verschlüsselung: Um die Datensicherheit zu gewährleisten, sollten personenbezogene Daten sowohl bei der Übertragung als auch bei der Speicherung verschlüsselt werden. Dies kann durch die Verwendung von Verschlüsselungsprotokollen wie HTTPS, SSL oder TLS für die Übertragung von Daten und die Verwendung von Verschlüsselungstechnologien wie AES oder RSA für die Speicherung von Daten erreicht werden. 
  • Authentifizierung und Autorisierung: Um sicherzustellen, dass nur berechtigte Personen auf personenbezogene Daten zugreifen können, sollten Schulen und Software-Hersteller Mechanismen zur Authentifizierung und Autorisierung von Benutzern einsetzen. Beispiele hierfür sind Zwei-Faktor-Authentifizierung oder die Verwendung von Rollen- und Berechtigungsmodellen. 
  • Zugriffssteuerung: Um die Verarbeitung personenbezogener Daten zu reglementieren und sicherzustellen, dass nur berechtigte Personen auf diese Daten zugreifen können, sollten Schulen und Software-Hersteller Mechanismen zur Steuerung des Zugriffs auf personenbezogene Daten implementieren. Beispiele hierfür sind Zugriffsrichtlinien und Zugriffsprotokolle. 
  • Firewall- und Intrusion Detection/Prevention Systems: Um Netzwerksicherheit zu gewährleisten, sollten Schulen und Software-Hersteller Firewall-Systeme und Intrusion Detection/Prevention Systems (IDPS) einsetzen, um unerwünschten Netzwerkverkehr zu blockieren und unautorisierte Zugriffe auf personenbezogene Daten zu erkennen und zu verhindern. 
  • Datensicherung und Notfallwiederherstellung: Um die Verfügbarkeit von personenbezogenen Daten zu gewährleisten und um im Falle eines Ausfalls oder einer Datenpanne schnell wiederherstellen zu können, sollten Schulen und Software-Hersteller regelmäßige Datensicherungen durchführen und Notfallwiederherstellungsmaßnahmen implementieren. Beispiele hierfür sind die Verwendung von Cloud-basierten Datensicherungsdiensten oder die Verwendung von RAID-Systemen für die lokale Datenspeicherung. 

 

 

 

 

Radical Agile Cybersecurity

Radical Candor, Agile Mehtoden in IT-Sicherheit-Abteilungen


Veröffentlicht am 24. Juni 2022 | Zum Artikel


Einleitung


In der heutigen digitalisierten Welt ist die Cybersicherheit von entscheidender Bedeutung für Unternehmen. Allerdings stellt sich die Frage, wie Unternehmen flexibel und agil genug sein können, um sich an die sich ständig verändernden und komplexen Bedrohungen anzupassen. Traditionelle Methoden der Cybersicherheit, die sich hauptsächlich auf starre Richtlinien und Prozesse stützen, sind oft nicht ausreichend und es braucht eine neue Herangehensweise. Eine solche Herangehensweise könnte das Konzept der Radical Candor in Verbindung mit Scrum sein.

Radical Candor ist ein Konzept für gute Führung, das von Kim Scott entwickelt wurde. Es schlägt vor, dass eine der besten Möglichkeiten, ein Team erfolgreich zu führen, darin besteht, klar und ehrlich zu kommunizieren, während gleichzeitig die Würde und die Gefühle der Mitarbeiter zu respektieren. In der Abteilung für Cybersicherheit kann dies besonders wichtig sein, da die Mitarbeiter eine hohe Verantwortung für die Sicherheit des Unternehmens tragen.

Deswegen werden wir in diesem Artikel uns mit der Anwendung von Radical Candor in der Abteilung für Cybersicherheit beschäftigen und sehen, wie es dazu beitragen kann, die Cybersicherheit eines Unternehmens zu verbessern. Wir werden uns mit der Wichtigkeit von klarem und ehrlichem Feedback, der Bedeutung der Fürsorglichkeit und der Unterstützung der Mitarbeiter sowie der Schaffung einer Kultur der Sicherheit und Transparenz beschäftigen. Wir werden auch Beispiele zeigen, wie Unternehmen das Konzept von Radical Candor in Kombination mit Scrum erfolgreich in ihre Cybersicherheitsabteilungen integrieren könnten.


Classic Cybersecurity

Eine typische Cybersicherheitsabteilung besteht in der Regel aus mehreren Teams, die verschiedene Aspekte der Cybersicherheit abdecken. Dazu gehören zum Beispiel das Network Security Team, das sich mit der Absicherung des Unternehmensnetzwerks beschäftigt, das Endpoint Security Team, das sich um die Absicherung von Endgeräten wie PCs und Mobilgeräten kümmert, und das Identity and Access Management Team, das sich mit der Verwaltung von Zugangsrechten und Identitäten beschäftigt.

Ein wichtiger Bestandteil jeder Cybersicherheitsabteilung ist das Security Operations Center (SOC). Das SOC ist dafür verantwortlich, potenzielle Sicherheitsbedrohungen zu erkennen und zu bewerten, Angriffe abzuwehren und potenzielle Angriffe zu verhindern. Hierfür werden verschiedene Tools wie Intrusion Detection Systems (IDS) und Security Information and Event Management Systems (SIEM) eingesetzt. Ebenso wichtig ist die Kommunikation und Zusammenarbeit mit anderen Abteilungen, um Angriffe zu erkennen und zu verhindern und um schnell auf potenzielle Bedrohungen reagieren zu können.

In der täglichen Arbeit einer Cybersicherheitsabteilung wird oft viel Wert auf Compliance und Regularien gelegt. Dies umfasst die Einhaltung von Sicherheitsstandards wie dem ISO 27001 und anderen Vorschriften, sowie die Durchführung von Audits und Risikobewertungen.

 

Eine der größten Herausforderungen für Cybersicherheitsabteilungen ist es, mit der ständig wachsenden Anzahl von Bedrohungen und Angriffen Schritt zu halten. Dazu kommen die Veränderungen in Technologie und Geschäftsprozessen, die es schwer machen, die richtigen Schutzmaßnahmen zu implementieren und aufrechtzuerhalten.


Eine weitere Herausforderung besteht darin, sicherzustellen, dass die Mitarbeiter im Unternehmen die Bedeutung der Cybersicherheit verstehen und entsprechend handeln. Auch das Thema Datenschutz und Datensicherheit spielt eine große Rolle, welches erfordert, dass die Abteilung für Cybersicherheit hierbei eng mit anderen Abteilungen zusammenarbeitet, um diese Anforderungen erfüllen zu können und die Unternehmensdaten und Informationen sicher zu halten.

Insgesamt sind Cybersicherheitsabteilungen mit zahlreichen Herausforderungen und Schwierigkeiten konfrontiert, die sie jeden Tag meistern müssen, um die Cybersicherheit des Unternehmens zu gewährleisten. Eine agile Methode wie Scrum in Verbindung mit dem Konzept von Radical Candor kann helfen, einige dieser Herausforderungen zu bewältigen und die Cybersicherheit des Unternehmens zu verbessern.

SCRUM alleine die flexible Lösung für alles?

Ein agiler Arbeitsansatz wie Scrum kann tatsächlich dazu beitragen, einige der Probleme, die in einer Cybersicherheitsabteilung auftreten, zu lösen. Agile Methoden wie Scrum betonen die Flexibilität und Anpassungsfähigkeit, die in der Cybersicherheit von entscheidender Bedeutung ist, da sich die Bedrohungen und Technologien ständig verändern.

Scrum bietet einen Rahmen, der es ermöglicht, schneller auf sich ändernde Anforderungen und Bedrohungen zu reagieren, indem er kurze Iterationen und regelmäßige Retrospektiven beinhaltet. Dadurch kann eine Cybersicherheitsabteilung schnell ihre Prozesse und Werkzeuge an die aktuellen Bedürfnisse anpassen.


Beispiel: Einsatz von Scrum in der Cybersicherheit

Das Schwachstellenmanagement ist ein kritischer Prozess in der Cybersicherheit, bei dem potenzielle Risiken erfasst und behoben werden, um die Sicherheit des Unternehmens zu gewährleisten. Eine übliche Methode besteht darin, Schwachstellen automatisch durch einen Scanner suchen zu lassen, diese dann zu bewerten und entsprechende Maßnahmen einzuleiten. Allerdings ist es oft schwierig, diesen Prozess effizient und umfassend umzusetzen.

Eine Lösung hierfür kann die Anwendung des Scrum-Frameworks sein. Scrum ermöglicht es, Schwachstellen als Backlog-Items zu behandeln und regelmäßig in Sprint-Zyklen zu bearbeiten. Der Product Owner kann diese Schwachstellen während der täglichen Scrums besprechen und Prioritäten setzen, während das Development-Team sie in Angriff nimmt. Durch die regelmäßige Überprüfung und Anpassung der Schwachstellen kann sichergestellt werden, dass sie schneller und effektiver geschlossen werden. Durch die Einbeziehung von Personen aus verschiedenen Abteilungen, einschließlich der Softwareentwicklung, kann sichergestellt werden, dass die Schwachstellen aus allen Perspektiven betrachtet werden und alle notwendigen Maßnahmen ergriffen werden.


Scrum legt auch großen Wert auf die Zusammenarbeit und Kommunikation innerhalb des Teams und mit anderen Abteilungen, was in der Cybersicherheit wichtig ist, um schnell und effektiv auf Bedrohungen reagieren zu können. Scrum legt ebenfalls sehr viel Wert auf die Selbstorganisation, was der Cybersicherheit Abteilung hilft, die Kontrolle über die Arbeitsprozesse zu behalten und ihre Arbeit effektiver zu gestalten.

Es ist wichtig zu beachten, dass während agile Methoden wie Scrum als Unterstützung dienen können, Radical Candor als Führungsphilosophie das Fundament bildet, um erfolgreich und effektiv arbeiten zu können. Eine Kombination aus beiden Ansätzen, kann dazu beitragen Prozesse und Abläufe flexibler und schneller anzupassen und Mitarbeiter besser zu unterstützen und zu motivieren.


Beispiel: Sicherheit als Produkt

Viele Unternehmen betrachten Sicherheit oft noch immer als reine Pflichtaufgabe und vernachlässigen dabei oft die Ernsthaftigkeit des Themas. Wenn jedoch Firmen die Sicherheit als ein Produkt betrachten würden, könnten sie eine andere Kultur innerhalb des Unternehmens schaffen. Eine Kultur, in der offene und ehrliche Kommunikation gelebt wird, in der Bedenken und Lösungsvorschläge offen diskutiert werden und eine Fehlerkultur gefördert wird, in dem eine Firma erfolgreich sein kann. Es ist von größter Wichtigkeit, dass die Sicherheitskultur eines Unternehmens auf absoluter Ehrlichkeit über Fehler, Schwachstellen und Risiken aufbaut. Denn selbst eine kleine Unachtsamkeit in der Sicherheit kann fatale Folgen für das gesamte Unternehmen haben. Ein agiler Ansatz wie Scrum und eine offene Fehlerkultur helfen hierbei, um die Kommunikation in der Abteilung zu verbessern und schneller auf Gefahren reagieren zu können.


Es gibt mehrere Gründe, warum Scrum in Cybersicherheitsabteilungen nicht häufiger verwendet wird. Einer der Gründe ist, dass viele Unternehmen im Bereich Cybersicherheit noch immer sehr traditionelle Ansätze verwenden, die sich hauptsächlich auf starre Regeln und Prozesse stützen. Diese Unternehmen sehen möglicherweise keine Notwendigkeit, ihre Arbeitsweise zu ändern, da sie glauben, dass ihre aktuellen Methoden ausreichend sind.

Oder so kann es sein, dass Cybersicherheitsabteilungen oft in stark regulierten Branchen tätig sind, bei denen es eine Vielzahl von Compliance-Anforderungen gibt, die erfüllt werden müssen. Diese Anforderungen können die Einführung von agilen Methoden wie Scrum erschweren, da es schwierig sein kann, die erforderlichen Regulierungsanforderungen mit agilen Prozessen in Einklang zu bringen.

Auch ein Grund kann sein, dass Agile Methoden und die damit verbundene Flexibilität und Anpassungsfähigkeit, in manchen Unternehmen und Abteilungen noch nicht als notwendig erachtet werden und die Mitarbeiter noch nicht dafür bereit sind, die Arbeitsmethoden zu ändern.

Letztendlich ist es wichtig zu beachten, dass jedes Unternehmen und jede Abteilung unterschiedlich ist und es keine universellen Lösungen gibt. Eine Kombination von verschiedenen Methoden und Ansätze, einschließlich Scrum, kann jedoch dazu beitragen, die Prozesse und Abläufe einer Cybersicherheitsabteilung zu verbessern und die Cybersicherheit des Unternehmens insgesamt zu erhöhen. Es ist wichtig, die Bedürfnisse und Anforderungen der Abteilung und des Unternehmens zu verstehen, bevor man sich für eine bestimmte Methode entscheidet.

  

Radical Candor das Lösungsmittel

 

Radical Candor kann Scrum in der Cybersicherheit unterstützen, indem es eine Kultur der offenen Kommunikation und des Feedback-Austauschs fördert. Eine Kultur, in der klar und ehrlich kommuniziert wird und in der Mitarbeiter das Gefühl haben, dass ihre Meinungen und Anliegen gehört werden.

In einer Scrum-Umgebung kann Radical Candor dazu beitragen, dass das Team besser zusammenarbeitet und effektiver arbeitet, indem es die Teammitglieder ermutigt, ihre Meinungen und Bedenken offen zu äußern. Dies kann dazu beitragen, dass potenzielle Probleme frühzeitig erkannt werden und gelöst werden können.

Radical Candor kann auch dazu beitragen, dass Mitarbeiter sich motivierter und engagierter fühlen, da sie das Gefühl haben, dass ihre Beiträge wertgeschätzt werden. In der Cybersicherheit, wo Mitarbeiter oft eine hohe Verantwortung tragen, kann dies besonders wichtig sein, um sicherzustellen, dass sie ihre Arbeit mit Leidenschaft und Engagement erledigen.

Eine Kombination von Radical Candor und Scrum kann dazu beitragen, dass die Cybersicherheitsabteilung flexibler und anpassungsfähiger wird und dass Mitarbeiter besser unterstützt und motiviert werden, was letztendlich die Cybersicherheit des Unternehmens verbessern wird.



Such a perfect Day

 

Ich betrete das Büro, nehme mir einen Kaffee und setze mich an meinen Schreibtisch. Ich hole meinen Laptop hervor und öffne ihn. Nachdem ich meine üblichen Mails und Termine überprüft habe, beginnt mein tägliches Meeting. Heute ist Marius an der Reihe, er erzählt von seinen Fortschritten in seinem Projekt und den Herausforderungen, die er dabei hat. Es kristallisiert sich heraus, dass noch Ressourcen fehlen und die Last aktuell sehr hoch ist. Er kann jedoch frei und offen darüber sprechen, da er weiß, dass mehr Köpfe mehr Ideen haben, um Probleme zu lösen. Er weiß auch, dass nur durch Offenheit und Klarheit die Ziele für ein Projekt sich verschieben können, ohne dass es ein Stopp bedeutet. Karla weiß, was noch zusätzlich eingebaut werden kann, um den Schluss zu verbessern und es ist auch kein Problem, wenn eine Abteilung mehr Zeit benötigt. Lukas hat großartige wissenschaftliche Artikel gelesen, um seine Schulungen so zu gestalten, dass alle in der Firma das Wissen auch gut vermittelt bekommen. Ich sehe mich um und beobachte, wie unser Team ehrlich und offen mit den anderen Abteilungen kommuniziert. Ich bin dankbar dafür, Radical Candor entdeckt zu haben und dass wir alle bereits mit Scrum vertraut sind. Die Arbeit macht endlich richtig Spaß und ich bekomme den Stecken zwischen den Rädern nur noch selten zu spüren.

Warum IT-Sicherheit für Firmen nicht nur
eine Finanzielle Last bedeuten sollte.


Veröffentlicht am 24. Juni 2022 | Zum Artikel



Seit mittlerweile 3 Jahren beschäftige ich mich beruflich mit Informationssicherheitssystemen, die ISO 27001 zertifiziert sind. Ich habe in den Jahren unterschiedlichste Meinungen zur Informationssicherheit erfahren und mit großartigen Kollegen*innen zusammengearbeitet. Dem ganzen folgt aber, dass es einen gemeinsamen Tonus gibt. Firmen interessieren sich intern, hinter den transparenten wichtigen Glastüren, nicht sehr für Sicherheit. Im Speziellen nicht für IT-Sicherheit. Nur wenn es gesetzlich vorgeschrieben ist (DSGVO, Brandschutz, Arbeitnehmerschutz...) oder es einen wirtschaftlichen Vorteil gibt (ISO, SOC2,Versicherungen,…).

Sicherheitsbeauftragten, die mit einem Informations-Sicherheits-Management-System (ISMS) auf ISO27001 Basis gearbeitet haben, wissen spätestens ab dem Business Continuity Management (BCM), dass ein ungenügend durchdachtes System, fahrlässig ist.

Wie weit ist aber ein Arbeitnehmer*innen bereit, seine Sicherheit aufs Spiel zu setzen, weil keine Zeit, Budget und Platz für Sicherheit gemacht wurde? Es wird vielleicht noch ignoriert, dass ein Feuerlöscher im Flur hängt, der abgelaufen ist, weil es nicht die Aufgabe ist des Mitarbeiters. Auch ein Verbandskasten, der kaum zu finden ist, scheint für die meisten Mitarbeiter*innen, in ihrer täglichen Arbeit kaum zu stören. Die Beispiele führen nicht dazu, die Arbeit zu verhindern und trotzdem sieht man sofort, dass es zu Schwierigkeiten oder schlimmer einer Tragödie kommen kann. Kaum ist das Feuer ausgebrochen, schon benötigt man genau das Ding, das man ignoriert hat und niemand am Schluss dafür zuständig war.

Bei der IT-Sicherheit sieht man nicht sofort und schnell, ob und wann ein digitaler „Feuerlöscher“ veraltet ist. Auch sieht man nicht, als Mitarbeiter*in, wann der „Verbandskasten“ im Server abgelaufen ist. Deswegen benötigt es hier auch ein System, das klar definiert, was man macht, ob er es überhaupt kann und was nicht passieren darf. Damit bei einem „Brand“ sofort, korrekt und koordiniert reagiert werden kann. Es ist wohl wahr bei einem Digitalen „Feuer“ (Incidents, Breach, etc..) kein Mensch physisch betroffen ist und es größtenteils eine Firmenangelegenheit ist.

Was, wenn aber die Firma nicht für genügend Sicherheit im digitalen „Brandfall“ gesorgt hat? Aus Gründen der Unwissenheit, Ignoranz oder Budgetknappheit? Sollte sich die Firma nicht schon, wie bei einem realen Brand, davor ausreichend schützen? Sollte unzureichender Schutz der/die Mitarbeiter*in nicht auch auf den Arbeitsgeräten erweitert werden?

Was für mich persönlich ein klares Ja bedeutet, ist für viele Firmen ein „wenn es sich nicht vermeiden lässt“. Nach etlichen Verschlüsselung Trojaner mit Lösegeldern, riesigen Data-Breaches, Ransom Ware Angriffen und DDOS Attacken, die auch riesige Firmen in die Knie gezwungen haben. Gerade wenn es sich um einen beachtlichen finanziellen Schaden handelt, sollte man annehmen, die IT-Sicherheits-Situation hätte sich verbessert.

Auffallend ist aber nur, dass viele Firmen nur einen Verantwortlichen suchen, dies als ausreichende Absicherung sehen, und doch das Budget für IT-Sicherheit erhöhen. Ohne kommitment zu zeigen, dass IT-Sicherheit ein essenzielles Thema für jede Firma bedeutet. Somit das Risiko eingehen ebenfalls, schlimmstenfalls erneut, Opfer eines Angriffes zu werden. Welcher möglicherweise Jobs gefährdet und schlimmstenfalls die Firma zum Konkurs zwingen.

Für mich als Informationssicherheitsbeauftragter ist es klar, dass für IT-Sicherheit, Datenschutz und physische Sicherheit bedeutet, dass ein Managementsystem benötigt wird. Ausreichenden Schutz für alle Mitarbeiter*innen kann so gewährleisten werden. Der Schutz der Mitarbeiter*innen sollte also nicht als unnötiges Übel angesehen werden, sondern als Sicherheit für den Arbeitnehmer*innen. Firmen sollten sich, aus meiner Sicht, darüber im Klaren sein, dass jede Entscheidung für ein unsicheres System auch einen unsicheren Arbeitsplatz bedeutet.

In der Zukunft hoffe ich auf mehr Manager*innen in Entscheidungspositionen, die Informationssicherheit, als moralische Pflicht gegenüber ihren Mitarbeiter*innen wahrnehmen, als ein finanzielles Übel.


Warum Informationssicherheit schon Kindern gelehrt werden sollte


Veröffentlicht am 19. Juli 2022 | Zum Artikel


Einleitung

Im Jahre 2022 ist der Begriff der Cyber-Kriminalität immer mehr im Vordergrund. Sei es durch den Angriff auf unterschiedlichste Behörden, private Firmen und Privatpersonen. Jeden Tag stellen wir uns der Gefahr, vom Datenverlust, im Netz. Ist es eine valide E-Mail oder doch nur eine Phishing-Mail? Kann ich diesem Profil vertrauen oder handelt es sich um einen Betrüger? Kann ich diese Software verwenden oder verkauft sie meine Daten im Hintergrund? Die Vorfälle in den Nachrichten häufen sich täglich. Aber nicht nur für uns Erwachsene im Netz, sondern auch für unsere Kinder, ist das Internet voller Gefahren.     

„. Denkt doch mal einer an die Kinder."-

Helen Lovejoy 


Warum will jeder unsere Daten?


Unsere Daten sind heute eine Währung auf einem riesigen Markt. Für viele Firmen bedeutet es, zielgerecht Werbung zu schalten. Für andere ist es eine Möglichkeit Produkte anzupassen. Für die Angreifer bedeutet es, schnell viel Geld zu machen. Im schlimmsten Fall sind es politisch motivierte Motive, an die daten zu kommen.    

Es war also ein logischer Schritt der EU, personenbezogenen Daten einen rechtlichen Rahmen einzuräumen. Ansonsten wäre der Handel mit personenbezogenen Daten, ohne rechtliche und finanzielle, Folgen möglich. Leider greift dieses Recht aber nicht in anderen Teilen dieser Welt.


Kinder im Internet

Auch in den jungen Jahren besitzt schon der Großteil der Kinder und Jugendlichen ein Smartphone. Schon ca. 7 Prozent der 6- bis 7-jährigen Kinder in Deutschland besitzen ihr eigenes Smartphone. Bei den 8- bis 9-Jährigen sind es 27 Prozent, in der Altersgruppe der 10- bis 11-Jährigen schon 54 Prozent. Der Anteil der Smartphone-Besitzer unter den 12- bis 13-Jährigen beläuft sich auf 73 Prozent. Die intelligenten Mobiltelefone sind für viele ein wichtiger Teil des alltäglichen Lebens geworden und der Umgang mit Smartphones beginnt bereits im Kindesalter.    

 

Alle Informationen gemäß Art. 13 und 14 DSGVO und alle Mitteilungen gemäß Art. 15 bis 22 DSGVO (sogenannte "Betroffenenrechte") sind in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache zu übermitteln.    

 

Bei einem so großen Prozentsatz an Kindern mit fast uneingeschränktem Zugang ins Internet, sollte man Denken, es ist die Verantwortung der Eltern, Grenzen zu setzten, inwiefern die Kinder sich im Internet frei bewegen können. Doch wissen wahrscheinlich die meisten Erwachsenen selbst nicht, wie sie sich sicher im Netzwerk bewegen.


Risiken und Gefahren im Internet

Das Internet ist kein rechtsfreier Raum, zudem aber auch wenig kontrollierbar. Gefahren lauern, gerade im Internet, hinter jedem Link und Abzweigung.     

Bei der Nutzung eines Smartphones, Tablet, einen Laptop oder einer Spiele-Konsole, werden Daten hinterlassen. Sei es „nur“ die Dauer der Webseiten Besuche oder den Standort. Social Media wie Instagram, Instagram Kids oder TikTok bzw. bei Spiele-Apps, verlangen viele personenbezogene Daten. Die gerade für Werbenetzwerke, ein gefundenes Fressen, darstellen.

Mögliche Risiken und Gefahren für Kinder sind:

  • Spam / Phishing-Mails
  • Täuschung / Betrug    
  • Schadprogramme / Viren    
  • Datenraub / Datenhandel 
  • Unerlaubtes Bildmaterial Veröffentlichung     
  • Cyber-Bulling / Cyber-Stalking    
  • Nicht Kind gerechte Inhalte     

Kinder sind für Firmen ein Goldsegen. Gerade kostenlose Online-Spiele, Social Media, “Kostenlose”-APPs, sind sehr verlockend. Es benötigt nur einen Klick und die Daten sind schon im Netz oder das vermeindliche “Kostenlose” App wird zur kostenpflichtigen App. Mit viel Pech ist auch schon die Ransomware mit dabei. Wo die Daten hingelangen, oder an wen sie verkauft werden, ist/bleibt unbekannt. Aufgenommene Bilder und Videos können auch dann missbräuchlich verwendet werden. Gerade die im Internet veröffentlichten Bilder, werden für Cyber-Bulling verwendet.    


Warum Kinder auf Information Sicherheit geschult werden müssen?


Die Unterscheidung, ob es sich um personenbezogene Daten von Erwachsenen oder Kindern handelt, ist digital nicht so einfach. Auch wenn alle Einstellungen gesetzt wurden, die Seite auch erklärt, wofür die Daten verwendet werden, oder auch andere Sicherheitseinstellungen bietet, sind diese fast nie, kindgerecht aufgebaut.      

Kinder wird die Sicherheit auf der Straße, Sicherheit in Gebäuden und beim Umgang mit Werkzeug, nahegelegt. Den Umgang mit in Netz wird aber nicht in diese Ausmaße geschult. Es sollten Elternteil, Erwachsener, Lehrer und auch Firmen daran interessiert sein, die Kinder zu schützen.Die Gefahr eines Autos ist schnell abschätzbar und eindeutig. Sowie das sichere Überqueren von Fußgängerübergängen nur bei grünem Licht. Auch der Notfallknopf im Aufzug oder der Rolltreppe sind leuchtend rot markiert. Fluchtwege werden geplant und Sicherheitshinweise werden installiert. Gefahren werden eindeutig beschildert.


Im Gegensatz dazu ist ein “peinliches” Bild, das am Ende zum Meme wird, nicht so eindeutig. Der Button, für das Kaufen einer neuen Rüstung, kostet dann auch schon reales Geld. Die peinliche E-Mail ging an die ganze Klasse anstatt nur an den Lehrer. Es ist gar nicht mehr so eindeutig ersichtlich, was eine "Gefahr" darstellt und was nicht.

Deswegen sollten wir das Thema Daten und Informationsschutz auch den Kindern früh beibringen und selbst Interesse dazu haben, es den Kindern auch beizubringen. Es geht um den sicheren Umgang in einem Medium, das für alle, wie die Straße, öffentlich besuchbar ist. Vor Gefahren zu schützen, die nicht sofort auftreten. Gefahren, die langanhaltend und manchmal irreversible Schäden für das persönliche Leben bedeuten.


Wir drücken schnell ein Auge wozu unsere Daten angeht und kennen aber die Folgen, einer böswilligen Verwendung nicht. Wenn ein harmloses Urlaubsbild, nach Jahren erst, zu einem Meme wird. Wenn, plötzlich private Aufnahmen der Kinder im Netz erscheinen. Dann wird es zu spät sein sich und seine Kinder zu schützen.     

Aus diesen und unzähligen Gründen müssen Kinder auf Daten und Informationssicherheit geschult werden. 


Was Eltern tun Können?


Eltern müssen sich zuerst selbst mit dem Thema auseinandersetzten und sich selbst die Frage stellen, in wie gut sie Bescheid wissen und wie sie ihre Kinder aufklären können. Eltern sollten Schutzmaßnahmen ergreifen, um ihre Kinder vor Risiken und Gefahren zu schützen. Damit Kinder lernen, ihre Daten selbst zu schützen. Ein generelles Internetverbot wirkt meist kontraproduktiv.


Sensibilisierung und Aufklärung

Folgendes ist wichtig, um Ihr Kind zu sensibilisieren und über Datenschutz sowie die Gefahren des Internets aufzuklären    

  • Was sind Daten im Internet und was sagen sie über dich aus    
  • Wer darf die Daten kennen (privat, öffentlich)     
  • Warum nicht alle Daten preisgegeben werden    
  • Was man über dich im Internet erfährt    
  • Grundregeln wie man sich im Internet verhält    
  • Wie Daten Gefahren erkennen im Internet    
  • Wie sich sicher im Internet bewegen    


Es kann noch viel mehr dazu getan werden, doch sollten sie diese Grundlagen aufzeigen, welche Fragen als Eltern schon beantwortet sein sollten.      


Praxisorientiertes Lernen    


Gerade der Daten und Informationsschutz sind eine sehr trockene graue Sache. Damit lässt sich schwer Verständnis dafür aufbauen. Deswegen kann folgendes gemacht werden    

  • Gemeinsam mit dem Kind Lernmaterial suchen und aufkommende Fragen gemeinsam beantworten    
  • durch gemeinsames Erarbeiten des Umgangs mit dem Internet    

Setzen Sie sich mit Ihrem Kind vor Laptop oder Smartphone und rufen Sie die Webseite auf, die Ihr Kind besonders gerne besucht. Erforschen Sie mit dem Kind, welche personenbezogenen Daten dabei verarbeitet werden.     

  • Welche Daten stehen im eigenen Profil?     
  • Welche Daten gibt man bei der Registrierung an?     
  • Was sind sensible Daten?     

Im Alltag erhält man Phishing, SMSisching, Spam und andere betrügerische Mails / Nachrichten. Sie könnten auch ungefährliche Mails zeigen, wie sie erkannt werden können und wie sie richtig löschen.    

Geben Sie dem Thema Platz und nehmen Sie es ernst.    


Regeln einführen    


Regeln sind hilfreich im Gebrauch von Laptop-, Tablet- und Smartphone. Sie können das Kind darum bitten, vor dem Herunterladen von Apps /Games oder der Eingabe von Daten zu fragen. So können sie die Nutzungsbedingungen und Einstellungsmöglichkeiten, kontrollieren.     

Auch könnte ein “Mediennutzungsvertrag” zwischen Eltern und Kind gemacht werden.     

Beachten Sie auch ihre eigene Verwendung von APP/ Games / Social Media und Co. So können sie auch authentisch das Thema vermitteln.   

  

Einstellungen setzen    


Stellen Sie sich in Bezug auf die Einstellungen, folgende Fragen:    

  • Kennen Sie die Datenschutzbestimmungen der Apps, die Ihre Kinder benutzen?     
  • Gibt es empfohlene Einstellungen für die App/Game/etc ?     
  • Welche Sicherheitseinstellungen gibt es noch?    
  • Gibt es die Möglichkeit, das Profil auf Privat zu setzten?    
  • Wird ein sicheres Passwort verwendet?     
  • Worauf hat das App/Game Zugriff?     
  • Können in der App Käufe getätigt werden?    

Es ist nicht leicht, diese Fragen zu beantworten und erfordert aktive Recherche. Doch nur so können sie die richtigen Einstellungen treffen.     


Lernmaterialien Empfehlungen    


Lernmaterialien sind durch Google sehr leicht zu finden. Viele sind kindgerecht aufgebaut und bieten einen spielerischen, Leichtverständlichen Ansatz.   

  

Hier ein paar Empfehlungen.



Was Firmen tun sollten


Firmen sollten in diesem Zuge den Erwägungsgrund 38 der DSGVO nochmals genauer betrachten. Schon der erste Absatz macht klar, dass mehr Wert auf diese Daten gelegt werden muss.

….1.Kinder verdienen bei ihren personenbezogenen Daten besonderen Schutz, da Kinder sich der betreffenden Risiken, Folgen und Garantien und ihrer Rechte bei der Verarbeitung personenbezogener Daten möglicherweise weniger bewusst sind. 2. Ein solcher besonderer Schutz sollte insbesondere die Verwendung personenbezogener Daten von Kindern für Werbezwecke oder für die Erstellung von Persönlichkeits- oder Nutzerprofilen und die Erhebung von personenbezogenen Daten von Kindern bei der Nutzung von Diensten, die Kindern direkt angeboten werden, betreffen. 3. Die Einwilligung des Trägers der elterlichen Verantwortung sollte im Zusammenhang mit Präventions- oder Beratungsdiensten, die unmittelbar einem Kind angeboten werden, nicht erforderlich sein.....    

Konkret können/müssen Firmen ihren Datenschutz kindgerecht gestalten. Das kann natürlich auch ein Vorteil sein für alle Datenschutz unkundigen Kunden. 


Abschließend


In der Arbeitswelt gibt es viele Möglichkeiten, Schulungen und andere Wege sich über das Thema Datenschutz weiterzubilden. Den Kindern bleiben gerade beim Thema Datenschutz meistens aussen vor gelassen. Deswegen unterliegt es den Eltern, für den Datenschutz ihrer Kinder zu sorgen und ein Angebot zu erstellen, das kindgerecht ist. Es geht dabei nicht nur um das Schützen vor Gefahren, sondern auch einen verantwortungsvollen Umgang mit Ihren eigenen Daten. Die DSGVO sieht zwar Regelungen zum Kinderschutz vor, dennoch gibt es Probleme bei der Gestaltung, Informationsverbreitung und Schulung bei vielen Eltern. Aus diesen Gründen sollten wir das Thema Datenschutz und Informationssicherheit unseren Kindern näherbringen. So haben Sie auch die notwendigen Werkzeuge für die Zukunft.   

 




Skateboarding und IT-Sicherheit - gar nicht so anders

Veröffentlicht am 29. Juli 2022 | Zum Artikel



In der IT-Sicherheitsbranche und beim Skateboarden lassen Sie ein Sturz oder eine Prellung nicht aufhören.Sie sind voller Stürze, Prellungen und gelegentlicher Tränen. Beides erfordert viel Engagement, Übung und Wissen, um erfolgreich zu sein. Wir müssen nach einem Vorfall aufstehen. Wir sollten Incidents in unserem Geschäft sehen, in einer anderen Perspektive. Aber am Ende bieten beide eine einzigartige Erfahrung, die Spaß machen und sich lohnen kann.


Hier sind ein paar Tipps, die Ihnen helfen, es besser zu machen:

  1. Beginnen Sie mit einer guten Grundlage. Sowohl Skateboarding als auch IT-Sicherheit erfordern eine gute Grundlage in Bezug auf Wissen, Fähigkeiten und Übung. Stellen Sie sicher, dass Sie ein solides Verständnis von beiden haben, bevor Sie anfangen, neue Dinge auszuprobieren.
  2. Seien Sie geduldig und lernen Sie aus Ihren Fehlern. Es kann ein paar Versuche dauern, bis Sie es richtig machen, aber Sie werden es irgendwann schaffen. Geben Sie in der Zwischenzeit nicht auf, wenn etwas schief geht, oder Sie verpassen den Spaß, der später auf Sie wartet.
  3. Meistern Sie die Grundlagen und bauen Sie dann darauf auf. Sie müssen mit den Grundlagen beginnen, bevor Sie zu komplexeren Aufgaben übergehen können. Beim Skateboarden bedeutet dies, die Grundlagen von Balance und Bewegung zu beherrschen, bevor Sie schwierigere Tricks ausprobieren. In der IT-Sicherheit bedeutet dies, ein solides Verständnis der Grundlagen zu haben, bevor neue Herausforderungen wie Compliance-Audits oder Disaster-Recovery-Planung in Angriff genommen werden.
  4. Seien Sie sicher und haben Sie Spaß. Denken Sie daran, beim Skateboarden und beim Üben von IT-Sicherheit sicher zu sein. Tragen Sie einen Helm, halten Sie Ihren Kopf gesenkt und gehen Sie keine Risiken ein, die Sie möglicherweise nicht bewältigen können. Andernfalls könntest du am Ende verletzt werden, wenn du stattdessen Spaß haben könntest.


Derzeit sieht jeder meistens die schlechten Teile, aber auf der anderen Seite können wir jetzt genau sehen, wo wir falsch lagen. Dadurch können wir unsere Sicherheit anpassen und dabei auch unser Know-how verbessern.

Eine Sicherheitsverletzung / ein Vorfall / Verlust kann sich negativ auf Ihr Unternehmen und Ihren Ruf auswirken, daher ist es wichtig, Ihr Unternehmen vor Angriffen zu schützen. Aber mit Practice einigen kleineren Stürzen können wir wieder aufstehen und es sicherer machen.


PDCA Cycles sind ein wirklich gutes Beispiel dafür, wie Skateboard und It-Security ähnlich sind. Der Zyklus beinhaltet einen Plan-Do-Check-Act-Prozess, mit dem jede Fähigkeit verbessert werden kann. Das richtige Skateboard-Setup ist extrem wichtig, wenn du auf einem Skateboard stehen und es über längere Strecken erfolgreich fahren willst, ohne einen Unfall zu haben und/oder den Halt zu verlieren.

Beim Skateboarden macht Übung den Meister. So auch die IT-Sicherheit. Versuchen Sie aber auch, nicht frustriert zu werden, wenn Sie zuerst versagen, denn jeder Skater musste lernen, wie man beim ersten Mal fällt. Schließlich werden Sie die Fähigkeiten beherrschen, die Sie benötigen, um lange Zeit an der Spitze des Spiels zu bleiben.

Beim Skateboarden geht es darum, Grenzen zu überschreiten und neue Dinge auszuprobieren, in der Cybersicherheit geht es darum, neue Fähigkeiten wie Bedrohungsjagd und Penetrationstests zu erlernen, um Ihr Geschäft zu erhalten. Sicherheit ist "fließend" und entwickelt sich mit fortschreitender Technologie weiter, was Sie auf Trab hält, wenn es darum geht, über die neuesten Bedrohungen und Trends auf dem Laufenden zu bleiben, die sich auswirken könnten. Wir werden also nie aufhören zu lernen, Fortschritte zu machen und unsere Fähigkeiten, Sicherheit zu verbessern und wie wir mit diesen schwierigen Schritten umgehen.

Jeder gute Skater weiß, dass er nicht einfach auf ein Brett springen und hoffen kann, dass er es sicher auf die andere Seite schafft, ohne zu fallen. Sie müssen einen Plan entwickeln, um sie sicher durch jedes Hindernis zu bringen und Probleme zu lösen, die auf dem Weg auftreten können. In Bezug auf die Cybersicherheit ist die Planung ebenfalls entscheidend für den Erfolg.

Das sind meiner Meinung nach einige gute Gründe, warum Skateboarding und IT-Security mehr Gemeinsam haben, als Sie vielleicht denken. Wir sollten in der IT-Sicherheitsbranche lernen eine Fehlerkultur zur gestallten, die es erlaubt, Probleme als teil eines Lernprozesses zu sehen.

Unterricht und die Verarbeitung Personenbezogener Daten

Veröffentlicht am 30. November 2022 |  Zum Artikel


Kinder verdienen besonderen Schutz. Durch den zunehmenden Einsatz von IT-Tools und Software im Unterricht werden personenbezogene Daten von Kindern immer umfassender verarbeitet. Daher ist eine rechtssichere Nutzung von IT-Tools und Software sowie Apps sicherzustellen.

Einige von uns erinnern sich sicherlich noch an den Overhead-Projektor im Mathematikunterricht, der mit Transparentfolien relevante Formeln an die Wand projizierte. Einige Schulen werden diese noch haben, aber zunehmend werden Smartboards, Tablets, Computer und andere mobile Geräte verwendet, um Lerninhalte zu vermitteln.


IT-Tools oder ist es eine Softwareanwendung?


Einige werden sich sicherlich fragen, warum der Unterschied zwischen diesen beiden Begriffen relevant ist. Als Datenschützer sollte der Unterschied klar sein. Der Unterschied liegt in den datenschutzrechtlichen Verantwortlichkeiten und Verarbeitungen.


IT-Tools

IT-Tools sind webbasierte Systeme, die im Unterricht für bestimmte Funktionen eingesetzt werden können, z. B. Feedback einholen, Stichwörter oder Fragen sammeln und nachträglich auswerten können (z. B. Microsoft Forms, Surveymonkey,etc.). Hierzu werden externe Anbieter eingesetzt, die eigene Nutzungsbedingungen festlegen und nur sehr eingeschränkt bereit sind, die Verarbeitung an die Wünsche der Schule anzupassen. Darüber hinaus werden personenbezogene Daten auf externen Servern des jeweiligen IT-Tool-Anbieters gespeichert. Da die Lehrkräfte unabhängig und selbst für die Auswahl von IT-Tools verantwortlich sind, liegt es in ihrer Verantwortung, das richtige Tool entsprechend ihrer bestehenden Situation auszuwählen und die Grundsätze von Artikel 5 der DSGVO einzuhalten. Aus datenschutzrechtlicher Sicht bleibt jedoch die Schule als Arbeitgeber für die Verarbeitung verantwortlich.


Software


Eine Software ist im Unterschied zu einem IT-Tool ein umfangreiches Anwendungsprogramm, welches für mehr als nur ein konkretes Anwendungsszenario nutzbar ist bzw. organisatorisch so eingeführt wird, dass es für zahlreiche verschiedene Nutzungsszenarien eingesetzt werden kann.

Hierunter lassen sich beispielhaft Microsoft Windows, Office oder auch Outlook subsumieren. Durch den viel größeren Implementierungsaufwand und umfangreicheren Einsatz solch einer Software unterliegt die Verantwortlichkeit nicht den Lehrkräften, sondern der Schulbehörde oder der Schulleitung. Im Vergleich zu IT-Tools lassen sich ein Großteil der Softwareanwendungen durch individuelle Einstellungen anpassen, sodass die Verarbeitung personenbezogener Daten eingeschränkt werden kann.


Was sollte geprüft werden?


Sie sollten sich die Frage stellen, ob grundsätzlich personenbezogene Daten verarbeitet werden. Noch bevor Sie IT-Tools oder Software im Unterricht verwenden wollen.

Ist diese Frage mit einem klaren Nein beantwortet ist sie auch nicht DSGVO Relevant.

Sollten die Frage aber nicht mit Nein, sondern mit „Ja die Software verarbeitet personenbezogene Daten“, können folgende Fragen, ihnen behilflich sein die Richtige Entscheidung zu treffen.


Verwendet oder Erfasst die Anwendung Personenbezogene Daten?


Eine Kontrolle inwiefern die Anwendung personenbezogene Daten der Schüler speichert, sollte durchgeführt werden. Werden die Daten der Schüler benötigt oder erhalten sie pseudonymisierte Zugänge? Wenn die Anwendung einen Anonymisierung der Daten ermöglicht, wäre es zu empfehlen dasals technische und organisatorische Maßnahmen umzusetzen.


Mit was und von wo kann auf die Anwendung zugegriffen werden?


Es ist sinnvoll, Schülern den Zugang über private Geräte zu verwehren. Durch die Bereitstellung von Geräten mit einem bereits individuellen und eingeschränkten Verarbeitungsumfang kann der Verantwortliche z.B. die Anforderungen an technische und organisatorische Maßnahmen aus Art. 32 DSGVO ERFÜLLEN.


Wird der die Verlauf einzelner Sitzungen in regelmäßigen Abständen gelöscht?


Die Löschung bestehender Aktivitäten eines Schülers sollte bei Geräten mit freiem Zugang (Schulrechner, Heimrechner,etc) durch mehrere Schüler gewährleistet sein. Dies soll Rückschlüsse auf den vorherigen Schüler oder Nutzer der Anwendung verhindern.


Wurde der Zweck der Verarbeitung klar definiert und kritisch hinterfragt, ob diese spezielle Verarbeitung für diesen Zweck notwendig ist ?


Die Verarbeitung sollte für den festgelegten Zweck erforderlich sein (für das lesen der Unterrichtseinheiten, etc) . Die Verarbeitung ist erforderlich, wenn es keine Alternative mit einem geringeren Umfang der Verarbeitung personenbezogener Daten gibt.


Besteht eine Rechtsgrundlage oder die Einwilligung für die Verarbeitung personenbezogener Daten?


Zur Wahrung des Art. 5 DSGVO, ist zu gewährleisten, dass eine Rechtsgrundlage nach Art. 6 Abs. 1 vorhanden ist. Die Verarbeitung kann zur Wahrnehmung einer Aufgabe erforderlich sein, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde (Art. 6 Abs. 1 lit. e) DSGVO).


Wurde die Datenschutzerklärung des Anbieters in Bezug auf kritische Verarbeitungen geprüft ?


Wichtige Informationen, die in der Datenschutzerklärung überprüft werden sollten, sind Informationen über die mögliche Speicherdauer, den Speicherort, die Übermittlung von Daten an Dritte, Serverstandorte außerhalb Europas und Beschreibungen der technischen und organisatorischen Maßnahmen. (Auch TOM’s genannt)


Die Studierenden und Schüler müssen über die mögliche Verarbeitung ihrer personenbezogenen Daten informiert werden.


Die Anforderungen von Art. 13 DSGVO müssen hier beachtet werden, damit die betroffenen Schüler über den Umfang der Verarbeitung informiert werden.


Kurz zusammengefasst

Es ist für jede Softwareentscheidung unerlässlich die Datensicherheit zu Kontrollieren.

Es muss Antworten auf die folgenden Fragen geben können:

  • Welche personenbezogenen Daten werden verarbeitet / erhoben ?
  • Was wird mit den Daten gemacht?
  • Zu welchem Zweck wurden die Daten erhoben?
  • Werden die Daten an Dritte weitergegeben? Und an welche ? (Sub-Auftragsverarbeiter)
  • Werden die Daten in ausserhalb des Landes weitergegeben? (USA, etc)
  • Welche TOM‘s werden für die Sicherheit der Daten getroffen?


Lernplattformen und Digitalisierung

Die langsame, aber stetige Digitalisierung der deutschen Schulen stellt Lehrer und Schüler vor große datenschutzrechtliche Herausforderungen. Spätestens seit Beginn der Corona-Krise überschwemmen Online-Lernangebote den Markt.


Das Bewusstsein, dass es im Bereich der Digitalisierung noch viel zu tun gibt, scheint sich mehr und mehr durchzusetzen.


Neben digitalen Lernplattformen können nun auch andere persönliche Daten von Schülern digital verarbeitet werden. So nutzen einige Schulen z. B. bereits Apps und andere Tools, mit denen Abwesenheiten, Krankheitstage oder Vorfälle im Klassenzimmer erfasst werden können. Dieses sogenannte "digitale Klassenbuch" wird immer beliebter.


Bei allen Tools ist aber darauf zu achten, dass sie den Anforderungen der DSGVO entsprechen, insbesondere im Hinblick auf die technischen und organisatorischen Maßnahmen im Sinne von Art. 32 DSGVO. In der Regel wird auch ein Auftragsverarbeitungsvertrag nach Art. 28 DSGVO erforderlich sein.


Fazit

Die oben genannten Fragen können für Schulen und Lehrkräften eine Hilfe sein, zum datenschutzkonformen Einsatz von IT-Tools und Software. Lehrer haben neben ihren eigentlichen Aufgaben wenig Zeit haben, sich mit der Prüfung unzähliger Tools und ihrer ellenlangen Datenschutzerklärungen aufzuhalten. Zumal hierbei oft komplexe technische Verarbeitungsvorgänge zum Einsatz kommen. Ein zentrales, weitverbreitetes und vor allem sicheres Tool oder Software kann Hilfreich sein die um und im Unterricht anfallende Aufgaben und Probleme zu lösen. Damit muss auch nur einmalig die Software geprüft auf Herz und Nieren geprüft. Ebenfalls könnten Lehrer einen leichten und realistischeren Überblick der Tool / Software -Landschaft erhalten.


DSGVO Papageien


 

Achtung, dies ist meine persönliche Meinung.

Und erneut ein Fragenkatalog eines Datenschutzbeauftragten erhalten. Erneut werden die Fragen nach der DSGVO Liste abgeklappert und nach allen Paragrafen und der Richtigkeit und der Einhaltung gefragt. Damit auch beide Parteien sicher sind und gemeinsam zusammenarbeiten können. Erneut erwähne ich die ISO 27001 Zertifizierung, die aber in der DSGVO nicht berücksichtigt wird und manche Datenschutzexperten nicht kennen. Klar wäre einen Fragenkatalog einfacher, in dem alle Antworten auf die gängigsten Fragen beantwortet werden. Wahrscheinlich wäre es noch einfacher alles auf einer Homepage klar zu erläutern, aber dann würde der Datenschutz ja keinen Spaß machen.


Vielleicht sollte ich wo anderes beginnen. Was sind Daten überhaupt im IT-Kontext? Wer sich noch erinnern kann, wurde die IT am Anfang noch oft als EDV bezeichnet. Wer genau hinschaut, der merk, dass es um die elektronische Datenverarbeitung geht. Also um alle daten. Nicht nur um die personenbezogenen Daten. Als ich 2002 in die IT kam, sind „Personenbezogene Daten“ noch ganz anders betrachtet als heutzutage. Seitdem hat sich viel getan und die EDV ist nun ein fixer bestand Teil von jedem einzelnen.


Meine Erfahrungen als Datenschützer sind mit einem Jahr Praxis und keinem juristischen Hintergrund nicht sehr ausgeprägt. Was ich aber nach knapp 20 Jahren in der IT sagen kann ist, dass die DSGVO von Datenschutzbeauftragten nicht verstanden wird. Sie stellt zwar ein Reglement für die Mindestanforderungen eines sicheren IT-Betriebs. Doch dies kam nach der Einführung einer ISO 27001, die bereits seit 2005 in vielen technischen Betrieben umgesetzt wird. Die DSGVO wurde zu einem Basisschutz für alle Firmen, die bis dort kein Interesse an Datensicherheit gezeigt haben, gesetzlich verankert.


Nach den letzten Jahren und den vielen Angriffen auf Infrastruktur, Handel, und weitere Zweige ist klar, dass wir ein gemeinsames Verständnis dafür haben, was wir schützen müssen und wie es geschützt werden sollte. 20 Milliarden Schaden 2021 durch Ransomware und durch unzureichende Sicherheit, schafft einen guten Grund, warum Europa ein Gesetz braucht, das alle Firmen einbezieht. Im Vergleich dazu wurden 3,1 Milliarden Euro 2021 in die IT-Sicherheit investiert. Es ist also gut ersichtlich, dass es eine große Kluft zwischen, was Firmen in Sicherheit Investieren und umsetzen, und wie viel wird dafür auch verwendet werdet wird.


 Wir sollten uns die Frage stellen, geht es darum ein Gesetz ganz genau umzusetzen oder geht es darum, unsere Daten zu schützen. Die DSGVO ist in dem Fall zum Glück sehr offen und gleichzeitig sehr genau mit der Beschreibung wie eine Sicherheits-baseline aussieht, welche Daten geschützt werden müssen und welchem minimalen Voraussetzungen geschaffen werden müssen.  Jede Firma, die bereits eine ISO 270001 durchgeführt hat, kennt dies Aspekte der DSGVO bereits aus den jährlichen Überprüfungen, Audits und Instandhaltung, aber auch den Interpretationsspielraum der Fragen und die Freiheit Sicherheit den Firmen Bedürfnisen anzupassen.


Die DSGVO ist daher ein absolut geeignetes Mittel Firnem auch zu einem Umdenken zu bewegen. Das Budget muss durch das Gesetzt frei gemacht werden, um die Sicherheit der personenbezogenen Daten zu gewährleisten. Es war vielleicht auch die Grundannahme, dass ohne Gesetze, Firmen es egal ist, was für die Daten und Informationssicherheit gemacht wird.


Da es aber jetzt ein Gesetz ist und keine Zertifizierung oder eine freiwillige Entscheidung, werden oft aus einem Jurist*in, ein*e Datenschutzbeauftragte*r, und daraus ergibt sich die schlechteste Kombination. Aus einem Gesetz, das für eine gemeinsame Basis schaffen sollte, wird ein juristisches Fingerzeigen, der Datenschutzbeauftragen auf die Firmen.  Die Jurist*innen als Datenschützer kennen alle Paragrafen und einklagbare DSGVO Absätze, um Firmen anzugreifen oder es zum Wettbewerbsvorteil zu nutzen, ohne dass verstanden wird, ob die Daten sicher oder unsicher behandelt werden. Für mich, der seit Jahren in der IT und mittlerweile schon etwas in der IT-Sicherheit beschäftigt ist, stellt sich daher ganz oft die Fragen, warum ich dieselben Antworten auf dieselben Datenschutzfragen immer und immer wieder beantworten muss. Es fehlt eindeutig ein Verständnis zwischen IT- / Informations-/ Datensicherheit und einer gesetzlichen Verantwortung.

Die technischen Verfahren werden oft nicht verstanden. Es wird sich an Texte geklammert, die einen zu großen Spielraum bieten. Es werden E-Mails mit Unterlassungsdrohungen versendet und vor Gerichten wird prozessiert. Datenschutzvergehen werden als Machtinstrument verwendet, um große Firmen zum Handeln zu zwingen und kleine Firmen, um sie aus dem Wettbewerb zu drängen. Und obendrauf sitzen Datenschutzbeauftragte, die ihrem Job eine Existenzberechtigung geben müssen, in dem sie jeden Paragrafen genauestens abfragen und Fragenkataloge versenden.


Aus meiner Sicht wurde durch eine löbliche Anstrengung Europas und den Umgang mit Personenbezogenen Daten sicherer zu gestalten ein Wirtschaftszweig und Machtinstrument. Und somit verfehlt die DSGVO Ihren ursprünglichen Sinn. So wie einst das Agile Projektmanagement Framework SCRUM. SCRUM wollte Entwicklung einfacher, schneller und besser gestalten, aber es wurde so wie die DSGVO zum Absurdum getrieben und es ging um persönliche Bereicherung und nicht um den Schutz oder die Weiterentwicklung.

Als Fazit (von knapp einem Jahr als Zertifizierter Datenschutzbeauftragter) kann ich persönlich nur sagen, dass die DSGVO eine tolle Sache war und ist. Was daraus entstanden ist und was Datenschutzbeauftragte damit erreichen wollen, ist weit davon entfernt, personenbezogene Daten zu schützen. Wir müssen, so glaube ich, wieder Anfangen Datenschutz nicht als gesetzt wahrzunehmen, sondern als Moralische Verpflichtung den Kunden gegenüber. Die welt ist so  vernetzt wie nie und wir sollten als Datenschützer immer die Person hinter den Daten sehen.

Es sollte uns wichtig sein die Daten zu schützen und dass noch mehr als das Gesetz vorschreibt.

 

unsplash