Beiträge

Daten sichern_Patch Management

Hacker finden täglich neue Wege, um in Computersysteme einzudringen. In dieser Folge ergreifen immer mehr Unternehmen zusätzliche Sicherheitsmaßnahmen, um das Vertrauen von Kunden und Mitarbeitern in die Sicherheit der Daten zu erhalten. Unternehmen sind ferner darauf bedacht, das Risiko von Sicherheitslücken zu minimieren. Obwohl das Patch Management lange Zeit weitgehend vernachlässigt wurde, stellt dieses eine der wichtigsten Maßnahmen dar.

Was ist ein Patch?

Patch ist die englische Bezeichnung für „Flicken„. Im Hinblick auf das Thema Datensicherheit stellt das Patch ein Stück Programmcode dar, das ein bereits in einem System installiertes Programm verbessert und Sicherheitslücken schließt. Sobald ein Fehler oder eine Sicherheitslücke in einem bereits veröffentlichten Programm entdeckt wird, generiert sich ein Patch, um das Problem zu beheben, ohne das Programm insgesamt neu erstellen zu müssen.

Patches werden in Bugfixes, Hotfixes und Updates unterschieden. Ein Bugfix auf der einen Seite behebt einen grundsätzlichen Fehler im Programmcode einer Anwendung. Auf der anderen Seite ist ein Hotfix eine schnelle Behebung von kritischen Fehlern in Anwendungsprogrammen – beispielsweise bei Sicherheitslücken. Ein Update ist eine allgemeine Aktualisierung eines Softwareprogramms, bei dem die Programmfunktionen erweitert oder Fehler behoben werden.

Patches zur Behebung von Programmfehlern oder Sicherheitslücken erstellen und veröffentlichen die Herausgeber in der Regel zeitnah. Updates werden mehr oder weniger regelmäßig veröffentlicht. Ein Beispiel für die regelmäßige Bereitstellung von Updates ist Microsoft. Der Softwarehersteller veröffentlicht jeden zweiten Dienstag in einem Monat Updates für die Windows Betriebssysteme und andere Programme wie den Internet Explorer, EDGE und Office.

Die Aufgaben des Patch Management

Patches können auf nahezu jede Komponente der Infrastruktur in einem Unternehmen angewendet werden. Hierzu zählen Betriebssysteme, Router, Server und Anwendungsprogramme. Dabei müssen verschiedene Aspekte beachtet werden. Alleine durch die bloße Anzahl der erforderlichen Patches, um ein System auf dem neuesten Stand zu halten, kann ohne eine professionelle Verwaltung der Patches der Überblick schnell verloren gehen.

Das Patch Management ist ein Teilbereich des System-Managements bei IT-Systemen. Es beinhaltet die Beschaffung, das Testen, das Software Deployment und die Installation von Patches auf einem verwalteten IT-System. Zu den Aufgaben gehört darüber hinaus die Dokumentation des Wissensstandes über die für die verwalteten Anwendungen verfügbaren Patches. Zudem ist es Aufgabe zu entscheiden, welches Patch für welches System geeignet ist und sicherzustellen, dass alle Patches korrekt installiert werden. Nicht zuletzt muss im Rahmen des Managements nach der Installation ein Systemtest erfolgen. Alle damit im Zusammenhang stehenden Abläufe und Konfigurationen sind zu dokumentieren.

Patch Management – ungeliebt und unverzichtbar

Bei den für die IT verantwortlichen Mitarbeitern ist das Verwalten von Patches nicht sehr beliebt. Die zunehmende Zahl von auf Computern installierten Anwendungen und immer neue Sicherheitslücken machen eine häufige Installation von Patches und deren Dokumentation erforderlich. Insbesondere bei der Behebung von Sicherheitslücken durch Hotfixes ist Zeit ein wichtiger Faktor. Hotfixes sollten nach Möglichkeit zeitnah nach Erhalt installiert werden, um die Gefahr einer Cyberattacke oder eines Systemausfalls zu minimieren. Ein damit verbundener Zeitdruck ist sowohl für die IT-Mitarbeiter wie auch für die Kunden von IT-Dienstleistern mit Stress verbunden.

Unsere Lösung: Im Rahmen des Patch Managements nutzen wir eine spezielle Software, mit der wir die Installation aller erforderlichen Patches und die notwendigen Reboots der Systeme zeitgesteuert durchführen können. Die Installation der Patches erfolgt vollautomatisch außerhalb der normalen Geschäftszeiten gegen 22.30 Uhr. Nach der erfolgreichen Installation wird der Reboot des Systems gegen 01.30 Uhr durchgeführt.
Der Vorteil hierbei ist: Es findet keine Störung des Geschäftsbetriebes statt und bei der Aktualisierung des Systems muss niemand anwesend sein.

Die Vorteile eines professionellen Patch Managements

Zu den wichtigsten Vorteilen eines professionellen Patch Managements gehören:

Optimale Sicherheit

Der wichtigste und offensichtlichste Vorteil des Patch Managements ist die erhöhte Sicherheit. Patches werden häufig erstellt, um die Sicherheit der Daten zu gewährleisten. Die schnellstmögliche Anwendung eines Patches verringert das Risiko, dass die Datensicherheit in einem Unternehmen gefährdet ist. Datendiebstahl, rechtliche Probleme und dauerhafte Reputationsschäden können Unternehmen so weitestgehend vermeiden.

Verbesserte Produktivität

Produktivität steigern_Patch Management

Ein gepatchtes System ist effizient und vermeidet Ausfallzeiten. Ein einzelner Patch kann zu einer erheblichen Steigerung der Produktivität führen. Ein sorgfältiges Management-System kann die Effizienz des gesamten Unternehmens positiv verändern.

Einhaltung aller Compliance-Richtlinien

Mit der Zunahme der Sicherheitsverletzungen werden immer neue Vorschriften für die Datensicherheit erlassen. Unternehmen jeder Branche und jeder Größe sind zu deren Einhaltung verpflichtet. Bei Nichtbeachtung kann es zu rechtlichen Sanktionen für die Unternehmen kommen. Das Patch Management stellt also sicher, dass Unternehmen die aktuellen Standards einhalten.

Remote-Schutz für externe Geräte

Immer mehr Unternehmen ermöglichen ihren Mitarbeitern die Arbeit im Homeoffice. Und die Zahl der Mitarbeiter, die von unterwegs auf Unternehmensdaten zugreifen, wächst stetig. Unternehmen müssen die Daten, die bei Ihren Mitarbeitern zu Hause oder auf mobilen Geräten gespeichert sind, adäquat schützen. Patch-Management-Programme können Sie als Teil einer Remote-Workforce-Support-Lösung implementieren, um alle Geräte Ihres Unternehmens zu schützen, unabhängig davon, wo auf der Welt sich diese befinden.

Innovationen nutzen

Neue Technologien entwickeln sich schnell. Mit Patches und Updates, die in der Regel neue Funktionen enthalten, können Unternehmen mit den neuesten technologischen Entwicklungen Schritt halten. Darüber hinaus haben sie die Möglichkeit, ihre Dienste kontinuierlich verbessern, ohne, dass sie ein komplett neues Produkt kaufen müssen.

Firewall

Vom Grundsatz her ist eine Firewall ein Schutzmechanismus, der geschaffen worden ist, um verschiedene Netzwerke und deren Bereiche voneinander zu trennen bzw. die Festplatte Ihres Rechners in verschiedene Segmente zu teilen. Das bedeutet – zum besseren Verständnis – dass sie permanent Ihre eingehenden und abgehenden Daten auf gefährliche Inhalte hin prüft, die Ihrem Computer schaden können.

Die Firewall leitet die jeweiligen Daten in die richtige Richtung, so dass diese auch nur in den jeweiligen Bereichen ankommen. Bevor dieser Schutz aber greifen kann, sind im Vorfeld Regeln zu definieren, nach denen Datenein– und –ausgänge entsprechend überwacht, gefiltert und geöffnet werden können.

Wozu benötige ich eine einen solchen Schutz?

Sie brauchen die Firewall aus einem einzigen Grund: Ihren PC und Ihr Netzwerk vor schädlichen Daten zu schützen. Sie ist die Basis eines jeden Sicherheitskonzeptes im IT-Bereich, sowohl für Software als auch für Hardware.

Durch die Nutzung dieses Instruments verhindern Sie den Angriff auf Ihre gespeicherten Daten. Denken Sie einmal zurück! Zu Beginn des Internets war es normal, dass ein PC direkt mit dem Netz verbunden war. Damals wurden Viren und Angriffe in Sekundenschnelle gestartet und durchgeführt. Ihr PC war offen für jeden Angriff und den Diebstahl Ihrer Daten. Mit einer entsprechenden Sicherheitslösung wären die damals berühmt, berüchtigten Viren und Würmer wie beispielsweise der SQL-Slammer gar nicht erst bis zu Ihrem Computer vorgedrungen.

Heute sind Firewalls obligatorisch

Heute gehört es zum Standard in der Grundausstattung, da fast jeder PC vom Grunde her bereits über eine entsprechende Firewall-Software verfügt. Aber auch Router und Server sind mittlerweile mit entsprechenden Mitteln modifiziert, so dass Schadsoftware auf dem direkten Wege kaum noch eine Chance hat. Auch weil die meisten Anwender sich gar nicht erst mit dieser Materie befassen möchten.

Die Firewall erleichtert Ihnen also das PC-Leben ungemein. Voraussetzung einer ständigen Sicherheit ist jedoch, dass Sie dieses Instrument niemals ausschalten. Wenn Sie diese Regel befolgen, haben Sie schon einen ausreichend großen Schutz und offene Ports etc. sind Nebensache.

Aber nicht nur der eingehende Verkehr kann geblockt werden. Die Firewall arbeitet auch nach außen hin. Das ist beispielsweise dann der Fall, wenn Schadsoftware versucht, einen Kontrollserver zu erreichen. Es ist also festzuhalten, dass die Firewall durchaus sehr starken Einfluss auf Ihren Netzverkehr haben kann.

Wo liegt die Firewall?

FirewallDer Schutzmechanismus kann an verschiedenen Orten hinterlegt sein. In der Regel finden Sie ihn in Ihrem privaten heimischen Netzwerk direkt auf Ihrem PC. Hier ist sie als Bestandteil der Sicherheitslösung direkt installiert.

Zusätzlich kann es sein, dass Sie eine weitere Firewall auf Ihrem Router finden. Solche Router werden auch als Hardware-Firewall bezeichnet. Somit wird im Endeffekt Ihr eigenes Netzwerk vom Rest der Welt getrennt und geschützt.

Hardware-Firewalls lassen sich zudem häufig in Firmennetzwerken finden. Diese haben zwar den gleichen Auftrag wie Ihre heimische Firewall, sind aber wesentlich umfangreicher gestaltet. Zudem werden hierbei auch noch gesonderte Geräte mit einbezogen.

Auch kann es hier vorkommen, dass das gesamte Netzwerk in mehrere kleinere Bereiche aufgeteilt wird. So werden kontrollierte Übergänge geschaffen und verschiedene Segmente voneinander getrennt. Private Hardware kann aufgrund dieser Spezifikationen beispielsweise nicht auf Daten des Firmennetzwerks zugreifen.

Einrichtung

Netzwerke eintragen

Hier können Sie alle Netzwerke eintragen, mit denen Ihr PC verbunden ist und auf welche Sie zugreifen möchten oder müssen. Sie definieren auch die Firewall für jedes einzelne Netzwerk individuell. So können Sie je nach Netzwerk unterschiedliche Schutzfunktionen einrichten und nutzen.

Den Sicherheitsgrad selbst bestimmen

Sie haben die Möglichkeit, Ihren Schutz selber zu definieren. Bei den Einstellungen finden Sie die Möglichkeit, dies festzulegen. Sie können die Firewall automatisch arbeiten lassen oder eigene Regeln definieren.

Auch die Sicherheitsstufe können Sie hier nach Ihrem jeweiligen Bedarf anpassen. Diese reicht von niedrig bis hoch. Sie sollten diese Einstellung davon abhängig machen, ob Sie sich einem gesicherten oder offenen Netz befinden.

Regeln festlegen

Unter diesem Punkt haben Sie die Möglichkeit, die Regeln für Ihre Firewall zu definieren. Mit Hilfe dieser Regeln können Sie verhindern, dass bestimmte Anwendungen auf das Internet und Programme aus dem Internet auf Ihre Daten zugreifen können.

Regeln für Nachfragen

Nachfragen helfen Ihnen dabei, inwieweit die Firewall selbständig arbeiten soll. Mit einer absoluten Selbständigkeit kann es durchaus vorkommen, dass Ihre Firewall Daten blockiert, auf die Sie aber Zugriff haben möchten. Mit der Funktion nachfragen können Sie hier endgültig selber das ok geben oder den Inhalt sperren.

Schädliche Veränderungen

Mit Hilfe der Referenzprüfung erkennt Ihre Firewall, ob es Veränderungen an Ihren Anwendungen und Programmen gab. Das ist vor allem dann der Fall, wenn ein Programm, dem Sie Zugriffe auf das Internet eingeräumt haben, mit einem Virus infiziert worden ist.

Was macht eine Firewall?

Die Frage nach der Arbeitsweise der Sicherheitslösungen ist auch für Sie als Anwender vom Grundsatz her interessant. Dabei sind die Funktionen sehr unterschiedlich. Zum besseren Verständnis sollten Sie einmal etwas abstrakt denken.

Stellen Sie sich das Programm als eine Art Türsteher vor. Eine standardisierte Variante arbeitet einfach nach statischen Regelsätzen. Diese Paketfilter schauen lediglich darauf, wer Absender bzw. Adressat des jeweiligen Datenpakets ist und entscheiden dann über den weiteren Fortlauf.

Die dynamische Methode

Eine andere Methode ist die stateful inspection. Hierbei handelt es sich um einen dynamischen Paketfilter. Die bereits erwähnten statischen Regeln können hier von Ihnen erweitert werden. Sie können hiermit auch den Verbindungsstatus des jeweiligen Datensatzes überprüfen.

Sie finden so heraus, ob der Adressat den Datensatz erhalten kann und auch will. Bei einer positiven Verbindung werden alle weiteren Schritte wieder nach bestimmten Gesichtspunkten geprüft.

Die Proxy-Firewall

Die nächste Option ist die Proxy-Firewall. Hier wird bereits auf der Ebene der Applikationen Ihre Prüfung vorgenommen. Nicht nur die Datensätze überprüft Ihre Firewall, sondern auch den jeweiligen Inhalt. Mit dieser Deep Packet Inspection können auch mehrere Datensätze vom Ihrer Sicherheitseinrichtung geblockt werden.

Eine endgültige Weitergabe erfolgt erst dann, wenn sicher ist, dass keine Gefahr vorliegt. Mit der Proxy-Lösung ist es Ihnen möglich, aktive Webseiteninhalte zu sperren. Somit ist das Risiko eines Virenbefalls Ihres Rechners oder Netzwerkes noch einmal drastisch reduziert.

Woher kommt der Name?

Der Begriff stammt aus der Historie. Früher wurden Städte und Gebäudekomplexe mit sogenannten Brandschutzmauern verstärkt. Diese hatten eine ähnliche Funktion wie die Sicherheiutssoftware auf Ihrem Rechner.

Die Mauer trennt verschiedene Abschnitte voneinander und verhindert so, dass beide gleichzeitig Feuer fangen. Wie bereits erläutert, macht die Firewall das gleiche auf Ihrem PC oder in Ihrem Netzwerk. Sie bewirkt, dass ein Übergreifen eines Virus von einem Bereich in den anderen unterbleibt.

Die digitale Archivierung ist weiter auf dem Vormarsch

Wie bei einem Schreiner die Säge nicht wegzudenken ist, so darf auf keinem Computer die Adobe-Software zur Erstellung von PDF-Dateien fehlen. Ein digitaler Dokumentenaustausch ist heutzutage ohne PDF nicht mehr denkbar. PDF-Dateien sind zum weltweiten Standard geworden. Doch was hat es mit dem PDF/A Format auf sich?

Das im Jahr 1993 von Adobe entwickelte Dateiformat wird mittlerweile von verschiedenen Spezialformaten ergänzt und deckt damit die Anforderungen von unterschiedlichen Branchen an digitales Arbeiten, Abspeichern und Archivieren ab. PDF/A ist eines dieser Spezialformate und dient der Langzeitarchivierung von denjenigen Dokumenten, die originalgetreu und unveränderbar gesichert werden sollen.

Umstieg von der analogen Welt in die digitale Welt mit PDF/A

PDF/A Formate eignen sich zur Langzeitarchivierung

Analoge Achive gibt es immer weniger

Weltweit machen seit Jahren Unternehmen und Behörden den Schritt weg von Papierakten und hin zum sogenannten „papierlosen Büro“. In diesem arbeiten die Mitarbeiter nur noch mit digitalen Akten bzw. wandeln Papierdokumente in digitale Dokumente um. Analoge Schriftstücke werden (aufgrund der großen Mengen an Papier häufig von externen Firmen) eingescannt und in einem Dokumenten-Management-System (DMSrevisionssicher abgelegt. Wichtig hierbei ist, dass das Unternehmen dabei die rechtlichen Rahmenbedingungen aus dem Handelsrecht und die jeweiligen Datenschutzrichtliniendes Landes einhält. Ein nicht zu unterschätzendes Unterfangen, wenn man bedenkt, dass digitale Dokumente manipuliert werden könnten und somit – im Gegensatz zu Papierdokumenten – nicht mehr revisionssicher wären.

Anforderungen an die digitale Arbeitswelt

Vor diesem Hintergrund entstand die Anforderung, digitale Dokumente so zu archivieren, dass der Inhalt auch nach langer Zeit noch in derselben Qualität und ohne Abweichungen vom Original dargestellt werden kann. Auch sollte das Dateiformat so gestaltet sein, dass eine Manipulation des Dateiinhaltes nicht mehr möglich war.
Im Jahr 2005 hat daraufhin Adobe das PDF-Format um die Norm PDF/A ergänzt (das „A“ steht für Archivierung) und die ISO-Zertifizierung für das digitale Langzeitarchivieren erhalten.
Doch was ist der Unterschied zum allseits bekannten „normalen“ PDF-Format?

Der Unterschied zwischen PDF und PDF/A

Eine PDF-Datei (PDF steht für „Portable Document Format“) kennt fast jeder, der mit Computern zu tun hat. Sie scannen ein Papierdokument ein und erhalten eine PDF-Datei, oder Sie wandeln eine bereits vorhandene digitale Datei mittels eines Programmes in ein PDF um. Was hat es aber nun mit einer PDF/A-Datei auf sich?
Eine PDF/A-Datei ist eine reduzierte Version einer PDF-Datei. Alle Funktionen, die nichts mit einer Archivierung zu tun haben, wurden gestrichen. Dabei gehen keine Daten verloren, nur das Format ändert sich.

ISO-Standard für Langzeitarchivierung

Den rechtlichen Vorgaben muss entsprochen werden

Eine Langzeitarchivierung von digitalen Schriftstücken stellt bei Unternehmen oder Behörden aus handelsrechtlichen Gründen bestimmte Anforderungen an die Aufbewahrung. Es ist problemlos möglich, eine PDF-Datei mit einem PDF-Writer zu verändern. Vertrags- oder steuerrelevanten Schriftstücke, wie zum Beispiel Rechnungen oder Handelsbriefe, müssen aber mehrere Jahre lang in der Originalabbildung vorhanden bleiben. Adobe hat aus diesem Grund das Format PDF/A für eine rechtlich einwandfreie Langzeitarchivierung entwickelt und im Jahr 2005 die erste Version auf den Markt gebracht (PDF/A-1). Es folgten die Versionen A-2 (2011) und A-3 (2012). PDF/A ist seit 2005 der ISO-Standard für die Langzeitarchivierung digitaler Dokumente.

Unterscheidung zwischen PDF/A1a und A-1b

Man unterscheidet bei der Version PDF/A-1 zwischen zwei Abstufungen:
Der Level 1-b steht für „basic, übersetzt grundsätzlich/grundlegend. Er erfüllt die Mindestanforderungen der ISO-Norm und stellt eine eindeutige visuelle Reproduzierbarkeit sicher. Alle eingefügten Bilder sind fest im Dokument eingebunden. Die Textbausteine sind in Unicode-Darstellung, damit sie für die Ewigkeit oder zumindest für die vom Handelsrecht vorgeschriebene Dauer reproduzierbar bleiben.

Der Level 1-a steht für „accessible, übersetzt zugänglich und ist eine Steigerung zum Level 1-b: Dieses Format setzen Sie dann ein, wenn die Dateien auch auf mobilen Endgeräten verfügbar sein sollen und Sie die sogenannte „Barrierefreiheit“ gewährleisten wollen. Das bedeutet eine identische Darstellung ohne Einschränkungen bei Menschen mit Behinderung, zum Beispiel bei blinden Menschen.

Somit sollten Sie bei der Archivierung immer das Format A-1a benutzen, um alle Anforderungen abzudecken.

Besonderheiten von PDF/A-Dateien:

– PDF/A-Dateien benötigen weniger Speicherplatz als normale PDF-Dateien.
– Eine Verschlüsselung oder ein Sperren (zum Beispiel durch einen Passwortschutz) ist nicht möglich.
– Es gibt eine exakte Hinterlegung und Definition der Farbprofile.
Links auf Webseiten oder externen Inhalt sind nicht gestattet, da diese dynamisch sind und sich verändern können.
– Es gibt keine dynamischen Funktionen wie zum Beispiel Audio- oder Videodateien.
– Es sind digitale Signaturen hinterlegt.
– Transparente Objekte oder Layer (Ebenen) sind nicht erlaubt.
– Eine PDF/A1a-Datei hat eine Kennzeichnung in Form von Metadaten nach XMP-Standard.
– PDF/A1a-Dateien dürfen keine eingebetteten Daten enthalten.

Das PDF-Symbol

Fazit

Für eine Langzeitarchivierung von digitalen Dokumenten ist die Nutzung von PDF/A unumgänglich. Welche Norm Sie nehmen (1a1b, 2 oder 3) hängt davon ab, für welchen Zweck Sie die Daten sichern wollen.
Da letztendlich beim Speichern nicht klar ist, wer zukünftig die Dokumente lesen soll oder will, sollten Sie immer die höchste Normstufe wählen.

Arbeitsschutz spielt in allen Bereichen des Arbeitslebens eine wichtige Rolle. Unternehmen haben die Pflicht, ihre Mitarbeiterinnen und Mitarbeiter vor arbeitsspezifischen gesundheitlichen Belastungen sowie vor möglichen Gefahren zu schützen. Da diese Aufgabe in einem mittleren bis großen Unternehmen nicht alleine von der Unternehmensleitung wahrgenommen werden kann, werden sogenannte Sicherheitsbeauftragte bestellt.

Die rechtlichen Vorschriften für Sicherheitsbeauftragte

Die von den Berufsgenossenschaften erlassenen Unfallverhütungsvorschriften wurden 2014 in den DGUV-Vorschriften zusammengefasstDGUV steht für Deutsche gesetzliche Unfallversicherung. Diese DGUV stellt die Grundlage für die Bestellung von Sicherheitsbeauftragten dar. Sie präzisiert die Anforderungen des Arbeitsschutzgesetzes (ASchG) und schreibt Unternehmen ab einer Mitarbeiterzahl von 20 die Bestellung von Sicherheitsbeauftragten vor.

Die Aufgaben der Sicherheitsbeauftragten

Der Sicherheitsbeauftragte beobachtet, berät, unterstützt und ist Vorbild

Sicherheitsbeauftragte haben mehrere Funktionen: Sie sollen zum Beispiel die Kollegen beraten und ihnen helfen, die Sicherheitsrichtlinien einzuhalten. Außerdem machen sie ihre Vorgesetzten darauf aufmerksam, wenn ihnen sicherheitsgefährdende Dinge im Betrieb auffallen. Sie unterstützen die Fachsicherheitskraft (FaSi) und den Betriebsarzt (BA) beispielsweise beim Erstellen von Gefährdungsbeurteilungen, um Mängel zu erkennen und zu beseitigen. Des Weiteren beteiligen sie sich an Betriebsbegehungen. Sie führen neue Mitarbeiter und Azubis in die Sicherheitsrichtlinien des Unternehmens ein. Nicht zuletzt sind sie Ansprechpartner für alle Kollegen, was den Arbeitsschutz angeht und machen Verbesserungsvorschläge, um die Mitarbeiter vor Gefahren zu schützen.

Dabei haben sie eine Vorbildfunktion gegenüber allen Kollegen und Vorgesetzten, allerdings ohne irgendeine Weisungsbefugnis. Daher können sie auch keine Haftung für Betriebsunfälle übernehmen – die rechtliche Verantwortung bleibt immer bei der Unternehmensführung.

Voraussetzungen, um Sicherheitsbeauftragter zu werden

Der Sicherheitsbeauftragte sollte ein Mitarbeiter sein, der umsichtig und auf Augenhöhe der Kollegen agiert. Ein Mitarbeiter, der das Vertrauen seiner Kollegen und Vorgesetzten bereits genießt, ist eine gute Wahl für diese Aufgabe. Eigenschaften wie Umsicht, Loyalität, soziale Kompetenz und ein sicheres Auftreten sind ideal.

Eine Schulung zu Beginn der Übernahme hilft dem Sicherheitsbeauftragten, seine Aufgabe zu meistern, für das Unternehmen einen echten Mehrwert darzustellen und Betriebsunfälle zu vermeiden. Das trägt zu einem guten Betriebsklima als auch zu weniger krankheitsbedingten Ausfällen im Betrieb bei.

Wie wird der Sicherheitsbeauftragte ernannt?

Die Unternehmensführung kann jede Mitarbeiterin und jeden Mitarbeiter zum Sicherheitsbeauftragten ernennen. In Zusammenarbeit mit dem Betriebs- und Personalrat wird das Unternehmen im Idealfall einen Mitarbeiter oder eine Mitarbeiterin auswählen, die die oben genannten Eigenschaften besitzt.
Die Aufgabe ist keine Ernennung auf Lebenszeitder/die Sicherheitsbeauftragte kann das Amt ggf. niederlegen oder die Unternehmensführung überträgt sie auf eine andere Person.

Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte ist ein Sonderfall

Sonderfall IT-Sicherheitsbeauftragter

Ein Sonderfall stellt der IT-Sicherheitsbeauftragte dar: Es gibt keine Vorschrift, die einen solchen Sicherheitsbeauftragten vorschreibt. Ist er doch für die Sicherheit des IT-Netzes im Unternehmen zuständig und nicht für die Arbeitssicherheit der Kollegen und des Betriebs. Die einzige Gemeinsamkeit mit dem Sicherheitsbeauftragten für Arbeitsschutz ist die Funktion als Bindeglied zwischen Unternehmensführung und Mitarbeitern. Ansonsten nimmt der IT-Sicherheitsbeauftragte komplett andere Aufgaben wahr.

Die Aufgaben des IT-Sicherheitsbeauftragten

Ein Unternehmen tut gut daran, nicht nur seine Mitarbeiter vor Arbeitsunfällen zu schützen, sondern auch die eigenen digitalen Daten, die heutzutage nach den Mitarbeitern das wichtigste Gut eines Unternehmens sind. Stellen Sie sich vor, die Datenbanken Ihres Unternehmens werden gehackt und das komplette System muss runtergefahren werden, um die Daten zu schützen. Ein Verlust von Millionen kann die Folge sein, Vertrauensverlust bei den Kunden, womöglich eine Strafe wegen des fehlenden Datenschutzes und und und…wollen Sie so etwas? Ein IT-Sicherheitsbeauftragter ist die Lösung.

Für die IT-Sicherheit ist der IT-Sicherheitsbeauftragte zuständig

Der IT-Sicherheitsbeauftragte berät und unterstützt das Unternehmen in IT-sicherheitsrelevanten Fragen und setzt die Datenschutzrichtlinien um. Seit der neuen DSGVO, die im Mai 2018 wirksam wurde, sind IT-Sicherheitsbeauftragte gefragter denn je.

Die Arbeit des IT-Sicherheitsbeauftragten sollte unabhängig von der eigenen IT-Abteilung ausgeführt werden – der Job sollte daher extern bestellt werden. Auch aus haftungsrechtlichen Gründen ist eine externe Vergabe dieser wichtigen Aufgabe sinnvoll.

Der IT-Sicherheitsbeauftragte erstellt außerdem Konzepte, um die Daten des Unternehmens vor einem externen Zugriff zu schützen, erstellt eine Richtlinie, die die IT-Abteilung umsetzt und erarbeitet Dienstanweisungen für alle Mitarbeiter, die die Unternehmensführung abgesegnet und in Kraft setzt. Er muss jederzeit auf dem neuesten Stand der Technik als auch der relevanten Vorschriften sein. Ein verantwortungsvoller Posten, der das Unternehmen vor bösen Überraschungen schützt und Verluste durch Datenklau verhindert. Es lohnt sich, hierfür zu investieren und eine erfahrene, gut aufgestellte Beraterfirma zu engagieren.

Fazit

Mit den passenden Sicherheitsbeauftragten ist ein Unternehmen gut aufgestellt. Denn Sicherheit in allen Bereichen schafft Vertrauen bei der Belegschaft, den Kunden und nicht zuletzt bei der Unternehmensführung selber. Das A und O einer erfolgreichen Firma.