1. 1 Einleitung
  2. 2 Fragen
  3. 3 Ergebnisse
1 of 3 (0%)

Thema 4: Zuteilung von Schlüsselrollen : Zuweisung von Verantwortlichkeiten

Damit eine menschliche Gemeinschaft effektiv funktionieren kann, werden seit jeher den verschiedenen Mitgliedern Rollen zugewiesen, so dass jeder seine eigene Spezialisierung und Verantwortung hat. Dadurch wird das Risiko vermieden, dass mehrere dieselben Aufgaben ausführen und sich gegenseitig auf die Füße treten.

image illustrative

Im Mittelalter waren einige mit Instandhaltungsarbeiten beschäftigt, andere kümmerten sich um die Finanzen, wieder andere wurden in der Armee rekrutiert usw. Ein Kämmerer konnte nicht einfach in die Rolle eines Ritters schlüpfen, und umgekehrt.

So ist es auch in Ihrem Unternehmen. Als KMB haben Sie wahrscheinlich alle oder einige dieser Funktionen aufgrund fehlender interner Ressourcen ausgelagert, aber jemand kümmert sich um Ihre Buchhaltung, eine weitere Person um Ihre Rohstoffbeschaffung (je nach Branche), noch jemand anderes um Ihre Kommunikation usw.

Wie Sie wissen, bedeutet diese Rollenverteilung auch, dass einige mehr Verantwortung tragen als andere. Sie haben eine „Schlüsselrolle“, insbesondere diejenigen, die für die Sicherheit zuständig sind.

Stellen Sie sich vor, dass alle Schlüssel der Burg, einschließlich der Schatzkammer, einem Oberwächter anvertraut und an einem Ort aufbewahrt werden. Der Burgherr hatte ein ureigenes Interesse daran, dass der Oberwächter seine Pflichten ordnungsgemäß erfüllte und dass niemand mit bösen Absichten an die Schlüssel gelangte.

image illustrativeIhr IT-Administrator , der wahrscheinlich nicht zu Ihrem Unternehmen gehört, ist wie Ihr oberster Cybersicherheitsbeauftragter: Er oder sie hat potenziell alle (digitalen) Schlüssel zu Ihrem Unternehmen.

Daher ist es wichtig, zusätzliche Maßnahmen zu ergreifen, um seine Zugriffsmöglichkeiten noch besser zu sichern als die anderen. Administratorkonten sind in der Tat das bevorzugte Ziel von Hackern.

Neben dem IT-Administrator gibt es zwei weitere Schlüsselrollen , die verteilt werden müssen, um eine optimale Cybersicherheit zu gewährleisten: den Informationssicherheitsberater und den Datenschutzbeauftragten.

Natürlich kann eine einzige Person oder drei verschiedene Personen (intern oder extern) alle drei Aufgaben erfüllen, je nach Ihren Möglichkeiten. Wichtig ist nur, dass die Personen, die diese Aufgaben übernehmen, über die erforderlichen Fähigkeiten verfügen. Das sollten Sie unbedingt beachten!

 

Zur Erinnerung

  • Mittelalterburg:
    • Jeder hat seine Rolle:
      • Instandhalter;
      • Kämmerer;
      • General;
  • Einige Schlüsselrollen , wie z. B. die des Schlüsselverwalters, mussten weiter gesichert werden.
  • Cybersicherheit für Ihr Unternehmen:
    • Jeder hat seine Rolle bei der Cybersicherheit:
      • IT-Administrator ;
      • Informationssicherheitsberater ;
      • Datenschutzbeauftragter ( DSGVO ).
  • Die Schlüsselrolle des IT-Administrators und die damit verbundenen Administratorkonten müssen stärker gesichert werden.