Startseite » Smarte Sicherheit in Unternehmen
Magazin

Smarte Sicherheit in Unternehmen

Es ist kein Novum, dass Unternehmen und Organisationen an vielen Stellen mit dem Thema der Sicherheit konfrontiert waren. Im rein analogen Zeitalter bedeutete dies: Der Zugang zum Gelände wurde durch einen finster dreinblickenden Wachmann nebst bissigem Hund gewährleistet. Zur Ausstattung des Wachmanns gehörte auch ein riesiger Schlüsselbund, den er für den Zugang zu den verschiedenen Bereichen der Firma benötigte, auch für die Zugangskontrolle ist dies wichtig. Aber auch der Sicherheitsmann hatte nicht auf alles uneingeschränkten Zugriff: Einen Schlüssel für die verschlossenen Aktenschränke im Büro des Chefs hätte man ihm ebenso wenig in die Hand gegeben wie die Kombination für den dort befindlichen Safe. Heute hat sich einiges verändert – die Grundsätze im Hinblick auf die Gelände-, Gebäude- und Datensicherheit allerdings sind heute nicht anders als damals.

 

Vernetzung und smarte Technik ermöglichen zeitgemäße Sicherheitskonzepte

Datensicherheit in den 2020ern hat nur noch wenig mit verschlossenen Aktenschränken zu tun, sondern stützt sich unter anderem auf eine gute Vernetzung. Selbst im schlimmsten fall kann ein Disaster recovery Office 365 dabei helfen, für das Unternehmen relevante Daten wiederherzustellen. Gleichzeitig gilt es aber auch, virtuelle Angriffe zu verhindern und die IT-Infrastruktur auch in dieser Hinsicht abzusichern. Das gelingt durch Office 365 Email Security.

 

Eine sichere IT macht nur in einer ebenso geschützten Umgebung Sinn

Der Sicherheitsmitarbeiter an der Pforte ist noch nicht ganz im Dunkel der Geschichte verschwunden. Allerdings ist er nur noch ein Teil einer smarten Infrastruktur, die nicht nur für verbesserte Arbeitsabläufe sorgt und Überblick schafft. Sie arbeitet auch mit Schutzsystemen, die gleichermaßen clever wie sicher sind und darüber hinaus zur Kostensenkung beitragen.

Ein Beispiel ist die biometrische Identifikation von Mitarbeitenden oder anderen zutrittsberechtigten Personen. Bei dieser wird der Zutritt per Iris-Scan oder Fingerabdruck gewährt. Diese Authentifikation ist wie ein digitaler Schlüssel, mit dem sich der entsprechenden Person im Inneren des Gebäudes sprichwörtlich die Türen öffnen. Dies gilt für alle Bereiche, für die eine Zutrittsberechtigung im System gespeichert wurde. Dieser digitale Schlüssel kann jederzeit angepasst oder komplett entzogen werden, ohne dass dies physische Veränderungen erforderlich machen würde.

Die altbewährte Kamera hat in der heutigen Zeit aber keineswegs ausgedient, sondern wurde weiter verbessert. Die heutige Videotechnik erlaubt es, Personen genau zu identifizieren und spezielle Gefahrenanalysen durchzuführen. Selbst Kameras mit Nachtsichtfunktion erreichen eine Bildqualität, die eine Identifikation von ungebetenen Gästen ermöglicht. Eingebettet ist diese technische Infrastruktur in die beschriebenen, langen bewährten Systeme: Wenn eine der installierten Kameras im Gebäude oder anderswo auf dem Gelände eine Person ohne Zutrittsberechtigung registriert, schlägt die Alarmanlage an. Das kann entweder über die klassische Alarmsirene geschehen oder in Form eines stillen Alarms. Die zweitgenannte Option warnt die Person nicht vor, sodass diese bei einer Flucht keinen zusätzlichen physischen Schaden anrichten kann.

Berechtigte Personen indes gelangen nicht nur durch die Türen: Nach der Identifizierung kann auch auf die Infrastruktur des Gebäudes zugegriffen werden, etwa auf die Beleuchtung, die Heizung / Klimatisierung, bestimmte Maschinen oder einen Computer-Arbeitsplatz mitsamt dem Zugang zu Intranet und Internet.

 

Doch auch virtuelle Einbrüche gilt es zu verhindern

Der verschlossene Aktenschrank und der Safe im Chefbüro hatten dereinst die höchste Sicherheitsstufe. Bis man sie überhaupt erreichte, musste man im Gebäude zahlreiche Türen öffnen, um dann in den meisten Fällen sprichwörtlich auf den letzten Zentimetern zu scheitern. Heute besteht das wertvolle Kapital nahezu aller Unternehmen nicht mehr aus bedrucktem Papier, sondern aus digitalen Daten. Und dies stellt eine besondere Herausforderung dar. Denn einerseits sorgen das Internet und die digitale Infrastruktur von Unternehmen dafür, dass die Daten überall dort zur Verfügung stehen, wo sie benötigt werden. Das kann im Chefbüro sein, aber auch im Homeoffice oder im Coworking-Space in Buenos Aires. Andererseits müssen die genutzten Geräte wie auch der Datenfluss so abgesichert sein, dass ein unbefugter Zugriff ausgeschlossen werden kann. Eine intelligente Struktur der Daten macht es möglich, die Daten in unterschiedliche Sicherheitsstufen zu unterteilen.  Auch hier ist es wieder möglich, den Mitarbeitenden Zugang zu bestimmten Datenbanken zu gewähren und andere unter digitalem Verschluss zu halten.

 

Echte Sicherheit gelingt nur mit geschultem Personal

Für den Wachmann mit Hund und Schlüsselbund mussten die Mitarbeitenden nicht weiter sensibilisiert werden. Hier war auf den ersten Blick zu erkennen, wer die Schlüsselgewalt und im Zweifel auch das Sagen hatte. Die heutigen Systeme machen den Betrieb zwar in vielerlei Hinsicht smarter und sicherer. Trotzdem ist ein Grundverständnis der digitalen Infrastruktur erforderlich, um mit dieser richtig umgehen zu können. Dabei gilt es nicht nur, das für die IT verantwortliche Personal durch Schulungen immer auf dem Laufenden zu halten. Von der Chefin bis zum Hausmeister werden die digitalen Sicherheitssysteme durch sämtliche Angehörige des Unternehmens direkt oder indirekt genutzt. Natürlich ist es nicht erforderlich, dass alle Mitarbeitenden die Funktionen der Systeme bis ins kleinste Detail kennenlernen. Allerdings muss jeder Einzelne wissen, wie er oder sie sich auf dem Gelände verhalten muss und welche Möglichkeiten man mit der technischen Infrastruktur hat.