SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
probicon GmbH | MEHRINGDAMM 40 | D-10961 BERLIN 	
pro : b
Process und Change Management Infoletter 2/14
•	 Wie kann man diese Informationen adäquat und be-
zahlbar schützen?
•	 Ist den Kollegen oder Mitarbeitern, die mit den Infor-
mationen im Büroalltag umgehen, die Bedeutung der
Informationen bewusst?
•	Wie werden bereits existierenden Regeln und Vor-
schriften eigentlich von den Mitarbeitern „gelebt“?
•	 Ist den Mitarbeitern ihre Verantwortung im Umgang
mit sensiblen Informationen bewusst?
Am einfachsten klärt man diese Fragen in einem kurzen
Assessment Vorort. Mit dem so gewonnenen Wissen
bzw. einer aussagekräftigen Status-Quo-Beschreibung
lassen sich danach auch die nachgelagerten Prozess-
schritte optimieren, wie z.B. die Speicherung, Übermitt-
lung und Nutzung der Informationen bei Firmenange-
hörigen, Partnern und Kunden betrachtet werden.
Sowohl für die Durchführung geeigneter Assessments,
wie auch für die anschließende Prozessoptimierung
können wir mit unserer langjährigen Erfahrung mit Rat
und Tat zur Seite stehen.
Wie sehen Lösungsansätze aus unserer Praxis aus?
Informationssicherheit im Unternehmen muss von allen
Mitarbeitern „gelebt“ werden. Zuerst gilt es, für das
Thema kompetente Ansprechpartner, in größeren Orga-
nisationen sogar eine dedizierte „CISO“ (Chief Informa-
tion Security Officer) Rolle in der Organisation zu instal-
lieren. Der CISO überwacht Umsetzung und Einhaltung
der unternehmensweiten Informationssicherheitsinitia-
tiven. Um notwendige Veränderungen auch herbeifüh-
ren zu können, muss diese Rolle „ermächtigt“, also in
die entsprechenden Unternehmensprozesse eingebun-
den werden.
In den für Informationssicherheit zu entwickelnden
Konzepten muss jedes Sicherheitsrisiko im Unterneh-
men Berücksichtigung finden. Es gilt, alle Vorgänge der
Datenerhebung, -verarbeitung und –nutzung kritisch zu
überprüfen. Alle Vorgänge der Datenerhebung, Verar-
beitung und Nutzung gilt es, kritisch zu überprüfen. Im
Abgleich mit der IT-Infrastruktur im Unternehmen wer-
den sodann Server, Betriebssysteme und die jeweilige
Software unter die Lupe genommen, um zu einem ver-
Informationssicherheit im Unternehmen als
ganzheitlichen Prozess implementieren
Jürgen Marx
Informationen in Unternehmen sind schützenswerte
Güter. Ihre Sicherheit vor beabsichtigten oder zufälligen
Zugriffen durch Unbefugte zu gewährleisten, ist nach
wie vor in vielen mittelständischen Unternehmen ein
ungelöstes Problem. Das gilt auch für Großunterneh-
men und Institutionen. Nicht einmal Geheimdienste
schaffen es, ihre Geheimnisse vor dem Zugriff Unbe-
fugter zu sichern. Der Wettlauf von/zwischen Hackern
und Informationsschützern erinnert an den zwischen
Hase und Igel.
Wer sich krimineller List erwehren will, sollte Informati-
onssicherheit im Unternehmen nicht mit Patentrezep-
ten schützen. Einzelne Initiativen können Ihre Wirkung
nur dann voll entfalten, wenn sie Hand in Hand gehen,
wenn sie Ergebnis einer ganzheitlichen Betrachtung
sind. Informationssicherheit als ganzheitlicher Prozess
setzt an der Klassifikation der Unternehmensdaten an
und es muss eine ganze Reihe von Fragen nacheinander
beantwortet werden. Hier einige Beispiele:
•	 Welche Informationen sind schützenswert, weil sie in-
tern, vertraulich, geheim oder überlebenswichtig sind?
Editorial
Informationen stellen heute für Unternehmen einen ho-
hen Wert dar. Sie zu schützen ist – auch angesichts der
aktuellen Gesetzeslage – eine unumgängliche Notwen-
digkeit.
Wie lassen sich Sicherheit und Zuverlässigkeit der im Un-
ternehmen eingesetzten Informationstechnik gewähr-
leisten? Und vor allem: Wie können Mitarbeiter für ei-
nen verantwortungsvollen Umgang mit Informationen
und zur Beachtung entsprechender Sicherheitsvorschrif-
ten gewonnen werden?
Unser Infoletter zu dieser Thematik will den Weg aufzei-
gen, auf dem im Rahmen eines methodisch zu entwi-
ckelnden Informationssicherheitskonzeptes im Unter-
nehmen ein zielgerichteter Prozess zur Sicherung von
Daten und Informationen auf- und umgesetzt werden
kann.
Das Gespräch mit Herrn Reihl zeigt beispielhaft, wie in
der Praxis ein angemessenes Sicherheitsniveau erreicht
und nachhaltig aufrechterhalten werden kann.
Jürgen Marx
probicon GmbH | MEHRINGDAMM 40 | D-10961 BERLIN 	
Infoletter 2/12
lässlichen Urteil über den Status der Informationssicher-
heit im Unternehmen zu gelangen.
Um ein unternehmensgemäßes, „wasserdichtes“ In-
formationssicherheits-Konzept zu entwickeln, es ist
unerlässlich, Übersicht zu gewinnen und Ordnung in
den Prozessen der Informationssicherheit zu schaffen.
Dessen erfolgreiche Umsetzung setzt voraus, dass Fra-
gen von Governance & Compliance geklärt, also Ver-
einbarungen in Leit- und Richtlinien sowie Rege-
lungen getroffen werden. Auch die Kommunikation
muss geregelt sein, Kenntnisse müssen vermittelt und
Kontrollinstanzen etabliert werden. Es gilt letztlich,
dass durch Schulungs- und Trainingsmaßnahmen das
notwendige Informationsschutz-Bewusstsein und die
entsprechenden Verhaltensänderungen erreicht wer-
den.
Bei der Statuserhebung, wie auch bei der Entwicklung
und nachhaltigen prozessualen Umsetzung von Infor-
mationssicherheits-Konzepten, stehen wir als erfahrene
Berater und Moderatoren zur Verfügung. Mit dem Ziel,
für die Sicherheitsprobleme im Unternehmen zu sensibi-
lisieren, bei ihrer Lösung beratend mitzuwirken und
vorhandene Ansätze zu optimieren. Vom Assessment
über die Erstellung von Maßnahmenkatalogen bis hin
zur Definition von Prozessen und Standards zum Aus-
gleich von Sicherheitsdefiziten können wir kleineren
und mittleren Unternehmen in dem dafür erforder-
lichen Veränderungsprozess hilfreich zur Seite stehen.
mationen verantwortungsbewusst umgehen:
Zuerst werden die Ziele des Unternehmensschutzes fest-
gelegt. Daraufhin werden zweitens die entsprechenden
Konzepte entwickelt, überarbeitet und aufgesetzt. Drit-
tens gilt es nun die Mitarbeiter für die Gefahren zu sen-
sibilisieren, über die geplanten Maßnahmen zu infor-
mieren und den sicheren Umgang mit Informationen zu
schulen. Schließlich müssen viertens die Umsetzungs-
qualität über Key Performance Indicators (KPIs) kontrol-
liert, die angestrebten Resultate nachgehalten und not-
falls eingefordert werden.
Und was lässt sich über die Resultate sagen?
Wir haben diesen Prozess für unseren Auftraggeber im
Verlauf von vier Jahren durchgeführt, weltweit an mehr
als 100 Standorten. Damit haben wir – die KPI‘s sprechen
dafür – die Unternehmenswelt in Sachen Information
erheblich sicherer gemacht.
Welche Erkenntnisse konnten Sie bei der Praxisarbeit
hinzugewinnen?
Vor allem: Informationssicherheit muss bei verteilten Or-
ganisationen dezentral organisiert werden. Die einzel-
nen Standorte brauchen ein hohes Maß an Autonomie,
um die Informationssicherheitsziele adäquat und ihren
Bedürfnissen gerecht umsetzen zu können. Dabei sollte
sich Kommunikation, die vom Hauptquartier ausgeht,
Herr Reihl, Sie gehören zu den gefragten Experten, die
sich nicht nur erst seit Bekanntwerden brisanter Spio-
nage-Affären mit der Praxis der Informationssicherung
in Unternehmen befassen. Reicht hier der Einsatz der
inzwischen hoch entwickelten Technik des Datenschut-
zes nicht aus?
Es hat sich gezeigt, dass Informationen im Unternehmen
nur so sicher sind, wie es das Verhalten der mit ihnen im
Unternehmen arbeitenden Menschen erlaubt. Tech-
nische Sicherheit schützt vor Angriffen von außen, hilft
aber nicht bei Bedrohungen, die von der eigenen Orga-
nisation – also von innen – ausgehen. Egal ob gewollt
oder ungewollt.
So, wie Airbags, Abstandswarner und Totwinkelas-
sistenten allein aus einem riskanten Autofahrer keinen
risikobewussten Verkehrsteilnehmer machen werden,
bedarf es einer Einstellungsveränderung, eines verän-
derten „mindsets“. Und der Weg dorthin ist ein Prozess,
der in jedem Fall die aktive Mitarbeit des Betreffenden
erfordert.
Welche Eckpunkte muss Ihr Team berücksichtigen, um
im Unternehmen das notwendige Sicherheitsbewusst-
sein und die neuen Verhaltensweisen durchzusetzen?
Immer ausgehend von der Tatsache, dass alle Initiativen
zur Sicherung von Informationen nur dann zielführend
sein können, wenn die Mitarbeiter mit Daten und Infor-
pro : b Infoletter 2/14Seite 2
Wir fragen
Hans Reihl, Projektleiter für die Konzeption und Durch-
führung von Informationssicherheits-Assessments im
Volkswagenkonzern
Aus der Praxis der Informationssicherung
probicon GmbH | MEHRINGDAMM 40 | D-10961 BERLIN 	
pro : b Infoletter 2/14Seite 3
auf die Vorgabe der Schutzziele und die qualitative und
terminliche Kontrolle der Umsetzung konzentrieren.
Die Kommunikation von Ergebnisberichten oder KPIs,
Veränderungen, Unterstützungsbedarf (Schulungen,
Consulting), Verbesserungsprozessen und der Erfah-
rungsaustausch wie auch die Umsetzungskontrolle
(qualitativ und quantitativ) sollte dezentral durch die
Prozesse und Verantwortlichen am Standort erfolgen.
Dipl.-Wi.-Ing Hans Reihl hat rund 20
Jahre Berufserfahrung als Consultant
und Projektleiter. Schwerpunkte seiner
Beratungstätigkeit sind Organisations-
und Prozessoptimierung, Restrukturie-
rung und Change Management, Strate-
gieentwicklung und Marktanalysen
sowie analytische Methoden für die
verschiedensten Produktions- und Dienstleistungsin-
dustrien.
Unsere Autoren
Dipl.-Wi.-Ing. Jürgen Marx ist geschäfts­
führender Gesellschafter der probicon
GmbH in Berlin. Er besitzt umfang-
reiche und langjährige Erfahrungen in
der Organisations- und Management-
beratung. Jürgen Marx berät namhafte
Firmen unterschiedlicher Branchen in
den Gebieten Business Transformation,
Business Process Management, Change Management
und IT Consulting.
Die Themen der bisher erschienenen
pro : b - Ausgaben:
01-14:	 Business Transformation: Wachstumspotenzial nutzen - Vertriebsorganisation stärken!
02-13:	 Unternehmensstrategien erfolgreich umsetzen
01-13:	 Begleitendes Change Management bei der Einführung von agilen Entwicklungsmethoden
04-12:	 Outsourcing heute: Mehr Flexibilität, mehr Transparenz, mehr Möglichkeiten
03-12:	 Neue Unternehmensstrategien (be)greifbar machen
02-12:	 Widerstände und Konflikte in Veränderungsprojekten
01-12:	 Globale Standardisierung von Prozessen
04-11:	 Change und Rollout-Management
03-11:	 Komplexitätsmanagement in wachsenden Unternehmen
02-11: 	Veränderungsmanagement in mittelständischen Unternehmen
01-11:	 Optimierung von End-to-End-Prozessen von Unternehmen
04-10:	 Selbstorganisation in IT-Projekten
03-10:	 Das richtige Team für das Veränderungsprojekt
02-10:	 Prozessoptimierung in IT-Projekten
01-10:	 Transformation der Unternehmensstrategie in Prozesse und Organisation
Die bisher erschienenen Ausgaben finden Sie auch unter http://business-engineering.probicon.de/infoletter.html
Für Informationen und Anfragen: Jürgen Marx
Impressum
probicon GmbH
Mehringdamm 40
10961 Berlin
Tel.:	030 / 805 86 99-0
consulting@probicon.de
http://business-engineering.probicon.de
In unserem nächsten Infoletter befassen wir uns mit der Bedeutung von Change Management bei IT-Projekten
und dessen Einfluss auf den Unternehmens- bzw. Projekterfolg.
Unser nächstes pro : b - Schwerpunktthema

Mais conteúdo relacionado

Destaque (16)

Tercer indicador de desempeño III periodo
Tercer indicador de desempeño III periodo Tercer indicador de desempeño III periodo
Tercer indicador de desempeño III periodo
 
INDICADOR 2
INDICADOR 2INDICADOR 2
INDICADOR 2
 
Filosofia de la educacion
Filosofia de la educacionFilosofia de la educacion
Filosofia de la educacion
 
Aleman
AlemanAleman
Aleman
 
Qué es el reciclaje
Qué es el reciclajeQué es el reciclaje
Qué es el reciclaje
 
Chano Charpentier
Chano CharpentierChano Charpentier
Chano Charpentier
 
Press Kit
Press KitPress Kit
Press Kit
 
15963257854
1596325785415963257854
15963257854
 
deber
deberdeber
deber
 
Proyecto de aula iii
Proyecto de aula iiiProyecto de aula iii
Proyecto de aula iii
 
Presentación analisis
Presentación analisisPresentación analisis
Presentación analisis
 
Projeckt berlin ()
Projeckt berlin ()Projeckt berlin ()
Projeckt berlin ()
 
Pechakucha David
Pechakucha DavidPechakucha David
Pechakucha David
 
Práctica 2 de valero, silvia, isbert y miriam
Práctica 2 de valero, silvia, isbert y miriamPráctica 2 de valero, silvia, isbert y miriam
Práctica 2 de valero, silvia, isbert y miriam
 
Software1º1
Software1º1Software1º1
Software1º1
 
Documento de pingüinos by Pablo y Ruben
Documento de pingüinos by Pablo y RubenDocumento de pingüinos by Pablo y Ruben
Documento de pingüinos by Pablo y Ruben
 

Mais de Jürgen Marx

Mais de Jürgen Marx (9)

Selbstorganisation führt IT-Projekte zum Erfolg
Selbstorganisation führt IT-Projekte zum ErfolgSelbstorganisation führt IT-Projekte zum Erfolg
Selbstorganisation führt IT-Projekte zum Erfolg
 
Veränderungsprozesse in mittelständischen Unternehmen: Erfolg nur bei Auftrag...
Veränderungsprozesse in mittelständischen Unternehmen: Erfolg nur bei Auftrag...Veränderungsprozesse in mittelständischen Unternehmen: Erfolg nur bei Auftrag...
Veränderungsprozesse in mittelständischen Unternehmen: Erfolg nur bei Auftrag...
 
Wachstum generieren - Komplexität beherrschen und reduzieren
Wachstum generieren - Komplexität beherrschen und reduzierenWachstum generieren - Komplexität beherrschen und reduzieren
Wachstum generieren - Komplexität beherrschen und reduzieren
 
Change und Rollout Management in IT-Projekten
Change und Rollout Management in IT-ProjektenChange und Rollout Management in IT-Projekten
Change und Rollout Management in IT-Projekten
 
Prozessoptimierung: Gleichartige Prozesse standardisieren. Aber nach Maß.
Prozessoptimierung: Gleichartige Prozesse standardisieren. Aber nach Maß.Prozessoptimierung: Gleichartige Prozesse standardisieren. Aber nach Maß.
Prozessoptimierung: Gleichartige Prozesse standardisieren. Aber nach Maß.
 
Veränderungsprozesse: Wie wir Widerstände und Konflikte vermeiden. Und nutzen...
Veränderungsprozesse: Wie wir Widerstände und Konflikte vermeiden. Und nutzen...Veränderungsprozesse: Wie wir Widerstände und Konflikte vermeiden. Und nutzen...
Veränderungsprozesse: Wie wir Widerstände und Konflikte vermeiden. Und nutzen...
 
Agile Entwicklungsmethoden: Höhere Kundenzufriedenheit, mehr Transparenz und ...
Agile Entwicklungsmethoden: Höhere Kundenzufriedenheit, mehr Transparenz und ...Agile Entwicklungsmethoden: Höhere Kundenzufriedenheit, mehr Transparenz und ...
Agile Entwicklungsmethoden: Höhere Kundenzufriedenheit, mehr Transparenz und ...
 
Unternehmensstrategien erfolgreich umsetzen
Unternehmensstrategien erfolgreich umsetzenUnternehmensstrategien erfolgreich umsetzen
Unternehmensstrategien erfolgreich umsetzen
 
Es muss nicht an der Strategie liegen, wenn Ihre Ziele nicht erreicht werden
Es muss nicht an der Strategie liegen, wenn Ihre Ziele nicht erreicht werdenEs muss nicht an der Strategie liegen, wenn Ihre Ziele nicht erreicht werden
Es muss nicht an der Strategie liegen, wenn Ihre Ziele nicht erreicht werden
 

Informationssicherheit im Unternehmen als ganzheitlichen Prozess implementieren

  • 1. probicon GmbH | MEHRINGDAMM 40 | D-10961 BERLIN pro : b Process und Change Management Infoletter 2/14 • Wie kann man diese Informationen adäquat und be- zahlbar schützen? • Ist den Kollegen oder Mitarbeitern, die mit den Infor- mationen im Büroalltag umgehen, die Bedeutung der Informationen bewusst? • Wie werden bereits existierenden Regeln und Vor- schriften eigentlich von den Mitarbeitern „gelebt“? • Ist den Mitarbeitern ihre Verantwortung im Umgang mit sensiblen Informationen bewusst? Am einfachsten klärt man diese Fragen in einem kurzen Assessment Vorort. Mit dem so gewonnenen Wissen bzw. einer aussagekräftigen Status-Quo-Beschreibung lassen sich danach auch die nachgelagerten Prozess- schritte optimieren, wie z.B. die Speicherung, Übermitt- lung und Nutzung der Informationen bei Firmenange- hörigen, Partnern und Kunden betrachtet werden. Sowohl für die Durchführung geeigneter Assessments, wie auch für die anschließende Prozessoptimierung können wir mit unserer langjährigen Erfahrung mit Rat und Tat zur Seite stehen. Wie sehen Lösungsansätze aus unserer Praxis aus? Informationssicherheit im Unternehmen muss von allen Mitarbeitern „gelebt“ werden. Zuerst gilt es, für das Thema kompetente Ansprechpartner, in größeren Orga- nisationen sogar eine dedizierte „CISO“ (Chief Informa- tion Security Officer) Rolle in der Organisation zu instal- lieren. Der CISO überwacht Umsetzung und Einhaltung der unternehmensweiten Informationssicherheitsinitia- tiven. Um notwendige Veränderungen auch herbeifüh- ren zu können, muss diese Rolle „ermächtigt“, also in die entsprechenden Unternehmensprozesse eingebun- den werden. In den für Informationssicherheit zu entwickelnden Konzepten muss jedes Sicherheitsrisiko im Unterneh- men Berücksichtigung finden. Es gilt, alle Vorgänge der Datenerhebung, -verarbeitung und –nutzung kritisch zu überprüfen. Alle Vorgänge der Datenerhebung, Verar- beitung und Nutzung gilt es, kritisch zu überprüfen. Im Abgleich mit der IT-Infrastruktur im Unternehmen wer- den sodann Server, Betriebssysteme und die jeweilige Software unter die Lupe genommen, um zu einem ver- Informationssicherheit im Unternehmen als ganzheitlichen Prozess implementieren Jürgen Marx Informationen in Unternehmen sind schützenswerte Güter. Ihre Sicherheit vor beabsichtigten oder zufälligen Zugriffen durch Unbefugte zu gewährleisten, ist nach wie vor in vielen mittelständischen Unternehmen ein ungelöstes Problem. Das gilt auch für Großunterneh- men und Institutionen. Nicht einmal Geheimdienste schaffen es, ihre Geheimnisse vor dem Zugriff Unbe- fugter zu sichern. Der Wettlauf von/zwischen Hackern und Informationsschützern erinnert an den zwischen Hase und Igel. Wer sich krimineller List erwehren will, sollte Informati- onssicherheit im Unternehmen nicht mit Patentrezep- ten schützen. Einzelne Initiativen können Ihre Wirkung nur dann voll entfalten, wenn sie Hand in Hand gehen, wenn sie Ergebnis einer ganzheitlichen Betrachtung sind. Informationssicherheit als ganzheitlicher Prozess setzt an der Klassifikation der Unternehmensdaten an und es muss eine ganze Reihe von Fragen nacheinander beantwortet werden. Hier einige Beispiele: • Welche Informationen sind schützenswert, weil sie in- tern, vertraulich, geheim oder überlebenswichtig sind? Editorial Informationen stellen heute für Unternehmen einen ho- hen Wert dar. Sie zu schützen ist – auch angesichts der aktuellen Gesetzeslage – eine unumgängliche Notwen- digkeit. Wie lassen sich Sicherheit und Zuverlässigkeit der im Un- ternehmen eingesetzten Informationstechnik gewähr- leisten? Und vor allem: Wie können Mitarbeiter für ei- nen verantwortungsvollen Umgang mit Informationen und zur Beachtung entsprechender Sicherheitsvorschrif- ten gewonnen werden? Unser Infoletter zu dieser Thematik will den Weg aufzei- gen, auf dem im Rahmen eines methodisch zu entwi- ckelnden Informationssicherheitskonzeptes im Unter- nehmen ein zielgerichteter Prozess zur Sicherung von Daten und Informationen auf- und umgesetzt werden kann. Das Gespräch mit Herrn Reihl zeigt beispielhaft, wie in der Praxis ein angemessenes Sicherheitsniveau erreicht und nachhaltig aufrechterhalten werden kann. Jürgen Marx
  • 2. probicon GmbH | MEHRINGDAMM 40 | D-10961 BERLIN Infoletter 2/12 lässlichen Urteil über den Status der Informationssicher- heit im Unternehmen zu gelangen. Um ein unternehmensgemäßes, „wasserdichtes“ In- formationssicherheits-Konzept zu entwickeln, es ist unerlässlich, Übersicht zu gewinnen und Ordnung in den Prozessen der Informationssicherheit zu schaffen. Dessen erfolgreiche Umsetzung setzt voraus, dass Fra- gen von Governance & Compliance geklärt, also Ver- einbarungen in Leit- und Richtlinien sowie Rege- lungen getroffen werden. Auch die Kommunikation muss geregelt sein, Kenntnisse müssen vermittelt und Kontrollinstanzen etabliert werden. Es gilt letztlich, dass durch Schulungs- und Trainingsmaßnahmen das notwendige Informationsschutz-Bewusstsein und die entsprechenden Verhaltensänderungen erreicht wer- den. Bei der Statuserhebung, wie auch bei der Entwicklung und nachhaltigen prozessualen Umsetzung von Infor- mationssicherheits-Konzepten, stehen wir als erfahrene Berater und Moderatoren zur Verfügung. Mit dem Ziel, für die Sicherheitsprobleme im Unternehmen zu sensibi- lisieren, bei ihrer Lösung beratend mitzuwirken und vorhandene Ansätze zu optimieren. Vom Assessment über die Erstellung von Maßnahmenkatalogen bis hin zur Definition von Prozessen und Standards zum Aus- gleich von Sicherheitsdefiziten können wir kleineren und mittleren Unternehmen in dem dafür erforder- lichen Veränderungsprozess hilfreich zur Seite stehen. mationen verantwortungsbewusst umgehen: Zuerst werden die Ziele des Unternehmensschutzes fest- gelegt. Daraufhin werden zweitens die entsprechenden Konzepte entwickelt, überarbeitet und aufgesetzt. Drit- tens gilt es nun die Mitarbeiter für die Gefahren zu sen- sibilisieren, über die geplanten Maßnahmen zu infor- mieren und den sicheren Umgang mit Informationen zu schulen. Schließlich müssen viertens die Umsetzungs- qualität über Key Performance Indicators (KPIs) kontrol- liert, die angestrebten Resultate nachgehalten und not- falls eingefordert werden. Und was lässt sich über die Resultate sagen? Wir haben diesen Prozess für unseren Auftraggeber im Verlauf von vier Jahren durchgeführt, weltweit an mehr als 100 Standorten. Damit haben wir – die KPI‘s sprechen dafür – die Unternehmenswelt in Sachen Information erheblich sicherer gemacht. Welche Erkenntnisse konnten Sie bei der Praxisarbeit hinzugewinnen? Vor allem: Informationssicherheit muss bei verteilten Or- ganisationen dezentral organisiert werden. Die einzel- nen Standorte brauchen ein hohes Maß an Autonomie, um die Informationssicherheitsziele adäquat und ihren Bedürfnissen gerecht umsetzen zu können. Dabei sollte sich Kommunikation, die vom Hauptquartier ausgeht, Herr Reihl, Sie gehören zu den gefragten Experten, die sich nicht nur erst seit Bekanntwerden brisanter Spio- nage-Affären mit der Praxis der Informationssicherung in Unternehmen befassen. Reicht hier der Einsatz der inzwischen hoch entwickelten Technik des Datenschut- zes nicht aus? Es hat sich gezeigt, dass Informationen im Unternehmen nur so sicher sind, wie es das Verhalten der mit ihnen im Unternehmen arbeitenden Menschen erlaubt. Tech- nische Sicherheit schützt vor Angriffen von außen, hilft aber nicht bei Bedrohungen, die von der eigenen Orga- nisation – also von innen – ausgehen. Egal ob gewollt oder ungewollt. So, wie Airbags, Abstandswarner und Totwinkelas- sistenten allein aus einem riskanten Autofahrer keinen risikobewussten Verkehrsteilnehmer machen werden, bedarf es einer Einstellungsveränderung, eines verän- derten „mindsets“. Und der Weg dorthin ist ein Prozess, der in jedem Fall die aktive Mitarbeit des Betreffenden erfordert. Welche Eckpunkte muss Ihr Team berücksichtigen, um im Unternehmen das notwendige Sicherheitsbewusst- sein und die neuen Verhaltensweisen durchzusetzen? Immer ausgehend von der Tatsache, dass alle Initiativen zur Sicherung von Informationen nur dann zielführend sein können, wenn die Mitarbeiter mit Daten und Infor- pro : b Infoletter 2/14Seite 2 Wir fragen Hans Reihl, Projektleiter für die Konzeption und Durch- führung von Informationssicherheits-Assessments im Volkswagenkonzern Aus der Praxis der Informationssicherung
  • 3. probicon GmbH | MEHRINGDAMM 40 | D-10961 BERLIN pro : b Infoletter 2/14Seite 3 auf die Vorgabe der Schutzziele und die qualitative und terminliche Kontrolle der Umsetzung konzentrieren. Die Kommunikation von Ergebnisberichten oder KPIs, Veränderungen, Unterstützungsbedarf (Schulungen, Consulting), Verbesserungsprozessen und der Erfah- rungsaustausch wie auch die Umsetzungskontrolle (qualitativ und quantitativ) sollte dezentral durch die Prozesse und Verantwortlichen am Standort erfolgen. Dipl.-Wi.-Ing Hans Reihl hat rund 20 Jahre Berufserfahrung als Consultant und Projektleiter. Schwerpunkte seiner Beratungstätigkeit sind Organisations- und Prozessoptimierung, Restrukturie- rung und Change Management, Strate- gieentwicklung und Marktanalysen sowie analytische Methoden für die verschiedensten Produktions- und Dienstleistungsin- dustrien. Unsere Autoren Dipl.-Wi.-Ing. Jürgen Marx ist geschäfts­ führender Gesellschafter der probicon GmbH in Berlin. Er besitzt umfang- reiche und langjährige Erfahrungen in der Organisations- und Management- beratung. Jürgen Marx berät namhafte Firmen unterschiedlicher Branchen in den Gebieten Business Transformation, Business Process Management, Change Management und IT Consulting. Die Themen der bisher erschienenen pro : b - Ausgaben: 01-14: Business Transformation: Wachstumspotenzial nutzen - Vertriebsorganisation stärken! 02-13: Unternehmensstrategien erfolgreich umsetzen 01-13: Begleitendes Change Management bei der Einführung von agilen Entwicklungsmethoden 04-12: Outsourcing heute: Mehr Flexibilität, mehr Transparenz, mehr Möglichkeiten 03-12: Neue Unternehmensstrategien (be)greifbar machen 02-12: Widerstände und Konflikte in Veränderungsprojekten 01-12: Globale Standardisierung von Prozessen 04-11: Change und Rollout-Management 03-11: Komplexitätsmanagement in wachsenden Unternehmen 02-11: Veränderungsmanagement in mittelständischen Unternehmen 01-11: Optimierung von End-to-End-Prozessen von Unternehmen 04-10: Selbstorganisation in IT-Projekten 03-10: Das richtige Team für das Veränderungsprojekt 02-10: Prozessoptimierung in IT-Projekten 01-10: Transformation der Unternehmensstrategie in Prozesse und Organisation Die bisher erschienenen Ausgaben finden Sie auch unter http://business-engineering.probicon.de/infoletter.html Für Informationen und Anfragen: Jürgen Marx Impressum probicon GmbH Mehringdamm 40 10961 Berlin Tel.: 030 / 805 86 99-0 consulting@probicon.de http://business-engineering.probicon.de In unserem nächsten Infoletter befassen wir uns mit der Bedeutung von Change Management bei IT-Projekten und dessen Einfluss auf den Unternehmens- bzw. Projekterfolg. Unser nächstes pro : b - Schwerpunktthema