IT-Ausfall verursacht finanziellen Schaden
Kritisch sind solche Angriffe auch, weil sie die Verfügbarkeit der IT bedrohen. Die Computerisierung durchdringt unmerklich alle Unternehmensteile. Schritt für Schritt wurden Produktionsstraßen in das Firmennetz integriert, Klemmbretter durch WLAN-fähige PDAs ersetzt und die herkömmlichen Telefonkabel gegen Ethernet getauscht. Diese Entwicklung sorgt seit Jahren für eine steigende Produktivität - aber auch für mehr Anfälligkeit. Ein Festplatten-Crash in zentralen IT-Systemen kann nun beispielsweise dazu führen, dass die komplette Produktion ausfällt; ein defektes ERP-System entzieht den Mitarbeitern ihre wichtigste Arbeitsumgebung. Eine unzuverlässige IT kann enormen finanziellen Schaden anrichten.
- 1. Eigenes Profil anlegen
Legen Sie für Ihre Personen- oder Unternehmensmarke ein eigenes Profil auf den wichtigsten Social-Media-Diensten an und verifizieren Sie alle Online-Aktivitäten als die eigenen, damit niemand Ihren Namen online fälschlicherweise nutzen und missbrauchen kann. - 2. Namen sichern
Bei einigen Diensten wie Twitter kann jeder Mitgliedsname nur einmal verwendet werden. Sichern Sie sich also Ihren (Marken-)Namen nicht nur als Domain-Adresse, sondern auch noch auf den Social-Media-Plattformen, bevor es jemand anderes tut. Selbst dann, wenn Sie nicht planen, den Dienst aktiv zu nutzen. - 3. Datenfreigabeoptionen nutzen
Nutzen Sie die Datenfreigabeoptionen der Social Networks. Überlegen Sie dabei stets, wer welche Ihrer Daten öffentlich einsehen darf, und gehen Sie nicht zu freigiebig mit privaten Informationen um. Damit erschweren Sie es potenziellen Stalkern, zu viel über Sie herauszufinden. - 4. Regelmäßiges Scannen
Scannen Sie regelmäßig die wichtigsten Social Networks nach Ihrem eigenen Namen und Ihren Marken. Besser Sie finden ein gefälschtes Profil als Ihre Kontakte oder Kunden. - 5. Reputations-Monitoring
Setzen Sie dazu ein einfaches Monitoring via Google Alerts, Technorati oder myON-ID auf, damit Sie keine Überraschungen erleben. - 6. Das Internet ist öffentlich
Machen Sie sich stets bewusst, dass das Internet ein öffentlicher Raum ist. Seien Sie sich bewusst bei alledem, was Sie publizieren. Wirklich private Informationen machen Sie angreifbar. Deshalb sollten Sie diese besser für sich behalten. - 7. Domain anmelden
Melden Sie sofort eine oder mehrere Domains auf Ihren Namen an. Das Hosting ist nicht teuer. Aber achten Sie darauf, dass Ihr Name im Titel, in der URL und auch sonst gut präsent ist auf Ihrer Website. - 8. Videos und Podcasts
Lassen Sie einige Videos und Podcasts von sich aufnehmen und stellen Sie diese selbst auf Sevenload und YouTube oder verlinken Sie von Ihren Profilen darauf. Wenn Ihr Namen dann noch in der Überschrift erscheint, werden Sie bei jeder Suche sehr gut mit Ihrem Video gefunden. - 9. Interviews
Geben Sie bereitwillig Bloggern Interviews, die dann in deren Online-Journalen erscheinen, und verweisen Sie darauf. - 10. Eigene Artikel
Veröffentlichen Sie regelmäßig Fachartikel in den Medien, als Gastblogger oder in Business-Communitys wie der Marketingbörse. - 11. Keine Spitznamen
Seien Sie in den Business-Foren nur unter Ihrem realen Namen aktiv. - 12. Eigen-PR
Stellen Sie eine Pressemitteilung auf eine PR-Plattform, um dadurch wiederum auf Ihre anderen Online-Aktivitäten zu verweisen und somit Links zu generieren. - 13. Vorträge nutzen
Wenn Sie auf einem Event sprechen, erhalten Sie in der Regel die Möglichkeit, Ihr Profil mit Ihren gewünschten Informationen einzureichen. Nutzen Sie diese Gelegenheit dazu, nicht nur auf Ihre Biografie, sondern auch auf Ihre Webseiten zu verweisen. - 14. Social Network ausbauen
Bauen Sie gezielt Ihr Social Network aus, damit Sie sich in der Krise auf Ihre Freunde verlassen können. Der beste Schutz besteht immer in dem Vertrauen, das andere einem entgegenbringen. Deshalb geben Sie Ihren Geschäftspartnern und Kollegen die Gelegenheit, Gutes über Sie im Internet mitzuteilen. Holen Sie sich manchmal das Feedback direkt ein. - 15. Multiplikatoren identifizieren
Finden Sie heraus, welche Influencer in Ihrem Markt die wichtigsten sind, und bauen Sie zu diesen Kontakte auf. - 16. RSS-Feed
Sammeln Sie alle Monitoring-Informationen als RSS-Feed an einem Platz, um sie dort zu analysieren. Dazu eignet sich beispielsweise ein Account bei iGoogle sehr gut. - 17. Worst case scenario
Als Unternehmen sollten Sie gemeinsam mit Ihrer PR-Agentur ein Szenario für die richtigen Reaktionen auf mögliche Angriffe entwickeln. Überlegen Sie aber auch als Privatperson, wie Sie auf eine Kritik gegebenenfalls reagieren können. - 18. Immer am Ball
Informieren Sie sich aktiv über das Online-Geschehen, damit Sie sehen, wie sich die Nachrichten und Gerüchte im Netz verbreiten, und lernen Sie dadurch die Mechanismen kennen, die Personenmarken genauso wie Unternehmensmarken schädigen können.
Im Rahmen einer umfassenden Sicherheitsstrategie gilt es zudem, viele gesetzliche Vorgaben zu beachten. Mängel in der IT-Sicherheit können zu Wechselwirkungen führen. Kommt es zu Vorfällen, weil Risiken unterschätzt wurden, drohen rechtliche Konsequenzen. Wichtige IT-relevante Gesetze sind das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmen (KonTraG) und der Sarbanes-Oxley Act (SOX). Verstöße gegen das BDSG bescheren derzeit vielen Unternehmen Negativschlagzeilen. Meistens hängen solche Verstöße direkt oder indirekt mit dem IT-Einsatz zusammen. Der Imageschaden lässt sich dabei selten in Euro beziffern. Bilanzwirksame Belastungen entstehen aber in jedem Fall durch Bußgelder, die der Gesetzgeber immer wieder erhöht.
Wie wertvoll ist die eigene IT?
Viele Risiken hängen damit zusammen, dass Unternehmen ihre Abhängigkeit von IT nicht kennen. Komplexe Methoden für das Risiko-Management und konkrete Sicherheitsvorkehrungen helfen hier nur bedingt weiter. Um mit der Bedrohung angemessen umgehen zu können, muss zunächst Klarheit darüber geschaffen werden, wie die IT in die Geschäftsprozesse eingreift und wo Unternehmenswerte in Form von Daten gespeichert werden. Ist das nicht bekannt, sind Fehleinschätzungen und unzureichende Vorkehrungen unvermeidbar. Sicherheitsvorfälle und Fehlinvestitionen sind die Konsequenzen.
Die Intransparenz in Sachen IT-Abhängigkeit löst eine Kettenreaktion aus, an deren Ende eine mangelhafte Systemadministration und der unsensible Umgang mit IT-Systemen durch die Anwender stehen. Risikobewusstsein lässt sich in diesem Bereich nur dann schaffen, wenn alle Beteiligten sich über die Abhängigkeit des Unternehmens von der IT im Klaren sind. Der erste Schritt dazu ist, dass die Geschäftsführung den Stellenwert der IT kennt und IT-Risiken als unternehmenskritischen Faktor akzeptiert.
Die Unternehmensleitung sollte die Anforderungen an die IT-Sicherheit in einem Strategiepapier dokumentieren und der gesamten Belegschaft mitteilen. Das verschafft den IT-Verantwortlichen Rückendeckung, wenn sie unpopuläre Sicherheitsmaßnahmen in den Fachbereichen durchsetzen müssen. Wird die IT jedoch von der Geschäftsleitung stiefmütterlich behandelt, kann ein sensibler Umgang mit IT-Anwendungen und -Systemen auch von den Benutzern kaum erwartet werden.