{"id":855,"date":"2025-07-23T14:34:52","date_gmt":"2025-07-23T12:34:52","guid":{"rendered":"https:\/\/g-lorenzen.de\/?p=855"},"modified":"2025-07-23T14:34:57","modified_gmt":"2025-07-23T12:34:57","slug":"informationssicherheit-ein-muss-in-allen-kommunikationsprozessen","status":"publish","type":"post","link":"https:\/\/www.g-lorenzen.de\/index.php\/2025\/07\/23\/informationssicherheit-ein-muss-in-allen-kommunikationsprozessen\/","title":{"rendered":"Informationssicherheit: Ein Muss in\u00a0allen\u00a0Kommunikationsprozessen!"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p>Die digitale Welt ist dynamisch, und mit der hohen Innovationsgeschwindigkeit im Cloud Computing sowie stetig wachsenden technischen Bedrohungslagen und Cyberrisiken stehen Organisationen vor immer neuen Herausforderungen f\u00fcr den sicheren Einsatz von IT. Hacker sind st\u00e4ndig bestrebt, in Systeme einzubrechen und vertrauliche Informationen zu stehlen, wie aktuelle Berichte zeigen. Daher ist es von entscheidender Bedeutung, <strong>Informationssicherheit nicht nur als technische Aufgabe zu begreifen, sondern als integralen Bestandteil aller Kommunikationsprozesse einer Organisation<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Warum Informationssicherheit in der Kommunikation so kritisch ist<\/h3>\n\n\n\n<p>Die Fachzeitschrift \u201eIT-GOVERNANCE\u201c beleuchtet in einem Beitrag von Petra Haferkorn die fundamentale Bedeutung dieses Themas. Der Artikel macht deutlich, dass Hacker gezielt Informationen \u00fcber Unternehmen und Beh\u00f6rden sammeln, indem sie deren Webseiten und das Internet nach Schwachstellen durchsuchen. Viele dieser Informationen werden von den Organisationen oft als harmlos eingestuft und bedenkenlos preisgegeben, obwohl sie Kriminellen helfen, Schwachstellen und Einfallstore f\u00fcr Angriffe zu identifizieren. Durch den Einsatz K\u00fcnstlicher Intelligenz (KI) k\u00f6nnen diese Informationen sogar noch effizienter gesammelt und verdichtet werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Interne Kommunikation: Missverst\u00e4ndnisse als Sicherheitsrisiko<\/h3>\n\n\n\n<p>Ein zentraler Gedanke des Artikels ist, dass Organisationen aus Kommunikationsprozessen bestehen, und <strong>Kommunikation kein einfacher \u201eEins-zu-Eins\u201c-Informationstransfer ist<\/strong>. Missverst\u00e4ndnisse zwischen lebenden Systemen sind nicht nur m\u00f6glich, sondern sogar wahrscheinlich. Dies zeigt sich beispielsweise bei der Umsetzung einer Passwortrichtlinie: Verst\u00f6\u00dfe der Mitarbeiter sind nicht unbedingt auf Unwillen zur\u00fcckzuf\u00fchren, sondern k\u00f6nnen auch an Zeitmangel oder fehlendem Fachwissen liegen.<\/p>\n\n\n\n<p>Um Informationssicherheit effektiv im Unternehmensalltag zu verankern, ist ein reibungsloser Austausch zwischen dem Informationssicherheitsteam und den Fachbereichen unerl\u00e4sslich. Systemische Ans\u00e4tze legen nahe, <strong>betroffene Organisationseinheiten aktiv an der Entwicklung von Sicherheitsma\u00dfnahmen zu beteiligen<\/strong>. Dies f\u00fchrt nicht nur zu alltagstauglicheren Sicherheitsvorkehrungen, sondern erh\u00f6ht auch die Wahrscheinlichkeit ihrer Umsetzung und sensibilisiert die Mitarbeiter nachhaltig f\u00fcr Informationssicherheitsaspekte. Das Management der Informationssicherheit ist somit eine gemeinsame Aufgabe aller Bereiche der Organisation, nicht nur des CISO oder Informationssicherheitsbeauftragten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Externe Kommunikation: Versteckte Fallen und strategische Allianzen<\/h3>\n\n\n\n<p>Auch die externe Kommunikation birgt erhebliche Risiken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Unerw\u00fcnschte Einladungen f\u00fcr Angreifer:<\/strong> Aussagen \u00fcber finanzielle R\u00fccklagen f\u00fcr Ransomware-Angriffe k\u00f6nnen auf kriminelle Hacker wie eine Einladung wirken.<\/li>\n\n\n\n<li><strong>Gef\u00e4hrdete personenbezogene Daten:<\/strong> Personalisierte E-Mail-Adressen, insbesondere in Verbindung mit Fotos oder Firmenr\u00e4umlichkeiten auf der Homepage, k\u00f6nnen f\u00fcr gezielte Social-Engineering-Angriffe oder sogar physische Angriffe missbraucht werden.<\/li>\n\n\n\n<li><strong>Offenlegung der IT-Infrastruktur:<\/strong> Beratungsgesellschaften, die online mit erfolgreich abgeschlossenen IT-Projekten werben, k\u00f6nnen Hackern wertvolle Einblicke in die IT-Infrastruktur der Organisation erm\u00f6glichen.<\/li>\n\n\n\n<li><strong>Mitarbeiterbewertungen als Informationsquelle:<\/strong> Plattformen wie kununu.com oder meinchef.de, auf denen Mitarbeiter anonym \u00fcber ihre Arbeitgeber sprechen, k\u00f6nnen (unbeabsichtigt) Informationen \u00fcber den Arbeitsplatz und die Organisationsstruktur preisgeben, die f\u00fcr kriminelle Angriffe n\u00fctzlich sind.<\/li>\n<\/ul>\n\n\n\n<p>Organisationen sollten daher Abteilungen, die im st\u00e4ndigen Kontakt mit dem Umfeld stehen (z. B. \u00d6ffentlichkeitsarbeit, Personalabteilung, Kundenservice, Marketing), dar\u00fcber aufkl\u00e4ren, worauf zu achten ist und warum bestimmte Informationen schaden k\u00f6nnen.<\/p>\n\n\n\n<p>Gleichzeitig ist es essenziell, dass Unternehmen, Beh\u00f6rden und andere Organisationen sich verb\u00fcnden, um sich vor Cyberbedrohungen zu sch\u00fctzen. Eine Zusammenarbeit mit \u00f6ffentlichen Stellen (z. B. BSI) und privaten Organisationen ist unverzichtbar. <strong>Der Aufbau von Vertrauen und Beziehungen zu anderen nationalen und internationalen Organisationen und Staaten ist entscheidend<\/strong>, lange bevor IT-Sicherheitsvorf\u00e4lle eintreten. Beispiele wie der Cyberangriff auf \u201eS\u00fcdwestfalen-IT\u201c, bei dem Solidarit\u00e4t zwischen eigentlich im Wettbewerb stehenden Unternehmen gezeigt wurde, unterstreichen die Notwendigkeit dieser Unterst\u00fctzung f\u00fcr das Gemeinwohl.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Der sichere Einsatz von IT erfordert eine kontinuierliche Analyse und Anpassung von Sicherheitskonzepten sowie eine klare <strong>Cloud-Governance-Verantwortung und entsprechendes Handeln aller Akteure<\/strong>. Es ist von gr\u00f6\u00dfter Wichtigkeit, s\u00e4mtliche Kommunikationsprozesse einer Organisation aus der Perspektive der Informationssicherheit zu betrachten. Auch wenn es darum geht, verschiedene Ziele abzuw\u00e4gen, ist das Bewusstsein f\u00fcr m\u00f6gliche Spannungsfelder zwischen Informationssicherheit und anderen gesch\u00e4ftlichen Zielen entscheidend, um qualifizierte Entscheidungen treffen zu k\u00f6nnen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>Die digitale Welt ist dynamisch, und mit der hohen Innovationsgeschwindigkeit im Cloud Computing sowie stetig&hellip;<\/p>\n","protected":false},"author":1,"featured_media":856,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,3,4],"tags":[],"class_list":["post-855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-it","category-it-audit"],"_links":{"self":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/comments?post=855"}],"version-history":[{"count":1,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/855\/revisions"}],"predecessor-version":[{"id":857,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/855\/revisions\/857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media\/856"}],"wp:attachment":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media?parent=855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/categories?post=855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/tags?post=855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}