Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des

Werbung
 Sehr geehrter Herr Staatssekretär,
verehrte Mitglieder des Preisverleihungskomitees,
meine Damen und Herren,
zuallererst möchte ich mich bei den Mitgliedern der Jury
bedanken, dass ich heute für unser Unternehmen einen Preis
entgegennehmen darf für das, was wir gestaltet und
durchgeführt haben und was wir jeden Tag aufs Neue zu
leben versuchen.
Dabei weiß ich sehr wohl, dass die Verleihung des Preises an
uns nicht ganz unumstritten ist, denn das wofür wir prämiert
werden ist weder einfach noch vollständig auf andere
Organisationen übertragbar. Für kleine Unternehmen ist es
zu aufwändig, große Unternehmen verfügen über andere
Methoden um sich zu schützen und der Mittelstand, der ja
bekanntlich das Rückgrat unserer baden-württembergischen
Wirtschaft und somit unserer gesamten Gesellschaft ist,
glaubt zumindest noch häufig andere Probleme zu haben als
IT-Sicherheit, Datenschutz und Zertifizierungen.
Dass dies ein Irrtum ist, dass gerade unsere
mittelständische Wirtschaft aus sicherheitszentrischem
Vorgehen und einer Zertifizierung viel lernen und profitieren
könnte, will ich aufzuzeigen versuchen. Dabei ist mir klar,
dass es sich nie um 1:1 –Übertragung handeln kann und auch
nicht soll. Vielmehr stellt unser Weg ein Modell für das
Maximum dessen dar, was hinsichtlich Zertifizierung sinnvoll
erreichbar ist – in Sachen IT-Sicherheit, Datenschutz und
letztlich in Sachen Compliance.
Die mittelständische Wirtschaft unseres Bundeslandes mit
ihren vielen „Weltmarktführerle“ weckt in hohem Maße
Begehrlichkeiten. Da diese Unternehmen gerade wegen der
hohen IT- Durchdringung ihrer Geschäftsprozesse so
erfolgreich sind, müssen sie ihre IT in besonderem Maß
schützen.
Die Frage: „Schützen warum?“ ist also leicht beantwortet.
Unser schwäbischer Dichterfürst sagt „ Es kann der
Frömmste nicht in Frieden leben, wenn es dem bösen
Nachbarn nicht gefällt“ Überdurchschnittliche Leistungen,
Vermögen, Wohlstand wecken Neid, der sich im
ungünstigsten Fall dann mit krimineller Energie paart.
Die weiteren Fragen neben dem "Wie zu schützen ist" sind
also „Schützen vor wem?" und "Schützen wovor?“ Es sind
dabei nicht immer nur die üblichen Verdächtigen, also die
ehemaligen GUS-Staaten und China, mit denen wir ja üppig
Handel treiben und deren Geräte wir in hochbrisanten
Umgebungen einsetzen ohne wirklich zu wissen was sie da
alles tun. Es sind neben Millionen von Hackern, die mit
unterschiedlich hoher krimineller Energie und aus
verschiedenster Motivation heraus Schaden anrichten und
Daten stehlen, sicherlich häufig Wettbewerber und es sind
große kriminelle Organisationen. Es sind aber auch – und sie
sind die Gefährlichsten – staatliche Organisationen aus dem
Kreis unserer Freunde – und dazu sage ich nur: Wer solche
Freunde hat, der braucht keine Feinde mehr.“
Natürlich gibt es eine Vielzahl anderer Bedrohungen eher
aus dem Elementarbereich: Feuer, Wasser, Verrauchung bis
hin zu physischen terroristischen Angriffen, die mit
zunehmender krimineller Intelligenz der Tätergruppen sich
gegen IKT- Einrichtungen richten werden, weil erkannt wird,
dass man so viel mehr Schaden anrichten kann als mit
Nagelbomben in Fußgängerzonen und man so gleichzeitig
noch klammheimliche Befürworter in der Bevölkerung findet.
Die Unternehmens-IT gegen all diese Bedrohungen
abzusichern ist eine Verpflichtung, die einerseits dem
Selbstschutz entspringt, aber auch eine Verpflichtung
gegenüber Mitarbeitern, Shareholdern, Investoren, ja
gegenüber unserer gesamten Gesellschaft. Es gibt
ausreichend Tools und Methoden, um sich gegen das Gros
von Angriffen und Diebstahlversuchen und physischen
Gefahren zu schützen oder im letzteren Fall zusätzlich
abzusichern. Die Unternehmen müssen begreifen, dass man
diese Pflicht nicht ohne Mühe und ohne organisatorischen
und - ja: auch finanziellen Aufwand erfüllen kann, sie aber
trotzdem fortlaufend erfüllen muss.
Das zweite Thema, das uns als Unternehmen kontinuierlich
beschäftigt, ist der Datenschutz. Glücklicherweise ist der
Datenschutz in Deutschland (und kuenftig EU-einheitlich) auf
hohem Niveau geregelt. Verstöße sind strafbewehrt, wobei
ich der Ansicht bin, dass die Strafen bei vorsätzlichen
Verstößen weder hoch noch schmerzhaft genug sind. Wenn
sich mit der Tat deutlich mehr verdienen lässt als die Strafe
kostet, dann ist diese ein zahnloser Tiger.
Eine sinnvolle Etablierung und Aufrechterhaltung von ITSicherheit und die Einhaltung des Datenschutzes können
entlängs den Vorgaben des BSI nicht ohne Mühe aber in
machbarer und tragfähiger Weise erreicht werden.
Eine Zertifizierung zumindest der wichtigsten
Geschäftsprozesse kann daher allen Unternehmen nur
dringend empfohlen werden. Neben dem dadurch erhöhten
Schutz der IT vor unterschiedlichsten Gefahren lässt sich
laufend Optimierungspotential erkennen und nutzen. Dies
führt mittelfristig zu einem Return des in die Zertifizierung
getätigten Invests.
Die Pflicht, die Unternehmens-IT abzusichern und den
Datenschutz streng zu beachten, ist Teil der UnternehmensCompliance. Compliance muss bei Neugründungen von
Anfang an und bei bestehenden Unternehmen unter Führung
und Vorbild der Geschäftsführung tief in der
Unternehmenskultur verankert sowie in den
Unternehmensgrundsätzen festgeschrieben werden.
Zur Compliance gehört neben absoluter Gesetzestreue ein
anständiges Verhalten gegenüber jeglicher Form von
Partnern, gegenüber Lieferanten, gegenüber Kunden und
insbesondere gegenüber Mitarbeitern. Strikte Einhaltung des
Mitarbeiterdatenschutzes, klare Führung, Fairness,
Verständnis und Fürsorglichkeit sind Grundbedingungen.
Werden sie gelebt, dann wird die Gefahr minimiert, dass
Mitarbeiter zu Feinden oder Feindeshelfern der eigenen
Unternehmens IT werden.
Zum Schluss: Wo immer gearbeitet wird – werden Fehler
gemacht. Unsere Wirtschaft, wie unser gesamtes Leben ist
nicht ohne Gefährdungen. Und so wie es keine absolute
Gerechtigkeit gibt, so gibt es auch keine absolute
Sicherheit. Aber um jetzt den anderen Dichterfürsten zu
zitieren: „Wer immer strebend sich bemüht, den können wir
erlösen.“ Ich danke Ihnen!
Herunterladen