Cybersicherheit und HR
Die Neue Rolle von HR im Zeichen der Digitalisierung >>personalmanagement.info im Gespräch mit den Experten aus IT und HR
Beim HR Roundtable auf der CeBIT konnten sich HR-Spezialisten und Datenschützer zusammen mit Stellar Datenrettung zum Thema Cyberattacken und Datenverlust austauschen. Was sich aus Sicht der Experten zum Vorjahr geändert hat?
Frau Haensel, der Dialog auf der CeBIT zeigte sehr deutlich, dass wir es trotz aller Vorsichtsmassnahmen nicht nur mit einer steigenden Zahl von Attacken zu tun haben, sondern auch mit zunehmenden Schadensfällen. Wie hat sich das in den ersten drei Monaten des Jahres in D/A/CH oder Deutschland entwickelt?
S. Haensel: Wir haben derzeit viele Fälle von Datenpannen, die auf Ransomware zurückzuführen ist. Dabei ist der CTB Locker am meisten in der Schweiz verbreitet und hatte einen Anstieg um 10 Prozent zum Vorjahr zu verzeichnen. In Deutschland gab es mit dem Locky Virus in den letzten Monaten des Jahres 2016 etwas weniger Datenschäden, dafür war im Sommer 2016 der Peak, Locky liefert derzeit einen Anstieg von Datenrettungsfällen um 7 Prozent zum Vorjahr.
Was war die interessanteste Frage aus dem Publikum?
S. Haensel: Sehr viele Firmen realisieren noch nicht, dass es bei Leasinghardware sehr viele Datenlecks gibt und wir hier zunehmend rechtskonforme Datenlöschung brauchen. So wurde nachgefragt, wie man erkennen kann ob der IT Dienstleister auch wirklich sicher gelöscht hat bevor er Leasinghardware zurückgibt. Hier können nur Spezialisten für Wiping wie wir es sind konkret weiter helfen und Stichproben anbieten.
Wie sollten sich HR Manager für das Thema Datenschutz wappnen?
S. Haensel: Sie sind ganz sicher ein Bindeglied zwischen den Fachabteilungen, Datenschutzbeauftragten und Geschäftsführung/IT-Leitung. Ohne Grundwissen zu den IT-Belangen und den Blick über den Tellerrand wird es schwierig werden, den Überblick zu behalten. Was ich jedoch in Gesprächen feststellen: die Offenheit ist sehr groß und ein Großteil der Unternehmen sind bezüglich Prävention und Sicherheitskonzepte schon sehr aktiv. Das schützt zwar nicht immer vor konkreten Schäden aber es ist die Basis, auf der man dann auch die Notfallprogramme resolut aufsetzt.
Wie können Experten für Datenrettung noch mehr sensibilisieren?
S. Haensel: Wir sind in vielen namhaften Organisationen für IT-Sicherheit aktiv und schulen alle unsere Partnernetzwerke zu den neuesten technologischen Entwicklungen. Fakt ist, dass trotz aller Aufklärung mit der immer größeren Vielfalt an Systemen und neuen Technologien auch die Verlustsituationen vielfältiger werden. Insofern ist in der Tat der ständige Austausch mit den relevanten Unternehmensbereichen ein ganz wichtiger Faktor für die Prävention aber auch bei der Schadensbegrenzung. Außerdem machen wir uns stark für ein Gütesiegel bezüglich der Services in der Datenrettung.
Die aktuelle Studie zu Backup und IT/HR Strategien in D/A/CH ist über press(at)stellardatenrettung.de zu beziehen.
______________________________________________________________________
Kurze Statistik
Die Gesamtkosten von Datenpannen sind von 3,52 Millionen EURO im Jahr 2015 auf 3,61 Millionen EURO im Jahr 2016 lt. Studie zu den Kosten von Datenpannen von IBM und Ponemon Institut angewachsen.
Ursächlich für Datenpannen waren meistens böswillige oder kriminelle Attacken. 30 Prozent der Datenpannen wurden durch System Störungen, z. B. eine Kombination aus IT- und Geschaftsprozessfehlern verursacht. 18 Prozent aller Vorfälle waren auf Nachlässigkeiten von Mitarbeitern oder Auftragnehmern zurückzuführen (also den menschlichen Faktor).
Im Jahr 2016 fanden etwa 22,6 Prozent der Attacken von Verschlüsselungs-Ransomware auf individuelle Nutzer in einem Unternehmensumfeld statt. Viele Personalabteilungen werden zudem mit gefälschten Lebensläufen adressiert.
Top 3 der am weitesten verbreiteten Familien
von Verschlüsselungstrojanern lt. Kaspersky Security Bulletin 2016
Platz 1 CTB-Locker
Platz 2 Locky
Platz 3 TeslaCrypt
Die Top 10 setzen sich zum größten Teil aus berüchtigten Trojanern zusammen, die in den letzten Jahren in Erscheinung getreten sind: CTB-Locker, CryptoWall, Shade, Cryakl, TeslaCrypt, Scatter, Cryrar Doch auch zwei neue Verschlüsselungsschädlinge, die erst im Jahr 2016 auf den Plan getreten sind, und zwar Locky und Crysis, gehören jetzt schon zu den zehn am weitesten verbreiteten
Schädlingen ihrer Art. (Kaspersky Security Bulletin 2016)
_________________________________________________________________________________
Unsere Fragen an das HR Beraternetzwerk und die Experten von TCI-Partners.com
Personalmanagement.info:
Herr Reckel, welche Gedanken/Tipps haben Sie beim Thema Cyberattacken/Ransomware?
M. Reckel: Meine ersten Gedanken dazu: „Gut das wir eine kompetente IT Abteilung haben!“
Und - gute Dienstleister für unsere HR IT ausgewählt haben.
Die Frage zu den Tipps geht klar an die Spezialisten.
Personalmanagement.info:
Wie sollten sich HR Manager derzeit aufstellen, wenn es um IT-Sicherheit geht?
M. Reckel: Eine professionelle, serviceorientierte HR Arbeit ist ohne den Einsatz von moderner IT Technik gar nicht mehr zu leisten. Die Digitale Transformation und all die Themen der Arbeit 4.0 fordern schon seit Jahren eine intensive Beschäftigung von HR Managern mit dem Thema IT und der IT Sicherheit.
Fazit: Allen HR Professionals ist zu raten sich sehr eng mit ihrer jeweiligen IT abzustimmen, dort sitzen die Fachleute. In der praktischen Arbeit hole ich die Fachleute von bestehenden oder neuen HR IT-Systemen immer zusammen mit den internen IT Spezialisten an einen Tisch und moderiere dann in Folge den Austausch über Cloud, Schnittstellen, Zugänge, Berechtigungskonzepte, Passwörter usw. Ein charmantes und manchmal wiederholtes Nachfragen und das in Frage stellen von vorgelegten Papierkonzepten sowie zu globalen Antworten usw. bringen dann gemeinsam das gewünschte Level in puncto IT Sicherheit
Personalmanagement.info:
BYOD – wer muss sich mit wem abstimmen? Wer entwickelt die Firmenrichtlinien?
M. Reckel: Es ist hip und fancy, aber nicht für jede vorhandene IT Infrastruktur sofort umsetzbar. BYOD erfordert ein gemeinsames Verständnis, was die Generationen XYZ heute fordern, und was die IT wirklich managen kann. Möglicherweise erfordert es einen langen gemeinsamen Weg. Im Hintergrund und bei der Hardware müssen erst die Voraussetzungen vorhanden sein, bevor BYOD einfach und wirkungsvoll umgesetzt werden kann.
Der Aspekt Sicherheit ist dabei entscheidend. Es nutzt keiner Firma, keiner Abteilung und keinem Mitarbeiter - wenn firmeninterne Daten zugänglich werden, Schadsoftware die Rechner lahm legt und Austauschprogramme (wie u.a. im Bundestag) notwendig werden.
Personalmanagement.info:
Beim Thema Datenverlust kann schon mal Chaos entstehen. Welche Tipps haben Sie aus der Praxis für ein zielgerichtetes Vorgehen?
M. Reckel: Das ist das Worst Case Szenario für HR Abteilungen. Jahrelang gesammelte Daten oder relevante Abrechnungsgrundlagen stehen für die tägliche Arbeit nicht mehr zur Verfügung.
Wie bei jeder Katastrophe gilt:
Ruhe bewahren und konsequent Arbeiten.
- d.h. die Außer Haus Termine aller HR Mitarbeiter minimieren
- kurzes Team StandUp für die Aufgabenverteilung
- ein Whiteboard als Aufgabenübersicht und für den Rücklauf der Infos
- das wären die Punkte zur Vorbereitung und Organisation
Danach kommt die Phase der schnellen Klärung mit den Providern, Cloud Anbietern, Schnittstellen - kurz mit allen, die BackUp Systeme und Sicherungen haben könnten.
Personalmanagement.info:
Wie können sich Rechtsabteilung, IT-Abteilung und Human Resources Ihrer Meinung nach am besten vernetzen?
M. Reckel: Das Verständnis für die jeweiligen Arbeitsbereiche, die Anerkennung der jeweiligen Spezialisierung und „Spezialisten Status“ aber auch das notwendige Fingerspitzengefühl für die Erwartungen und Moderation von solchen hochgradigen Runden sind unerlässlich und machen professionelles Management aus.
Regelmäßige Austauschmeetings und Arbeitsworkshops haben sich meiner Erfahrung nach am erfolgreichsten etabliert und fördern den langfristigen Abbau von Silodenken.
Personalmanagement.info:
„Hase und Igel Thematik“- Wie schaffen es Firmen und Personalmanager eine IT-Strategie auf die Beine zu stellen, die praktikabel ist und flexibel reagieren lässt?
M. Reckel: Neue Techniken, neue Möglichkeiten - das gilt für die Anwender, aber zunehmend leider auch für extern „Interessierte“.
Wir leben in unglaublich spannenden Zeiten, noch nie hat sich das Wissen der Menschheit so schnell entwickelt und verdoppelt. Das bedeutet auf der anderen Seite: Noch nie mussten wir alle so schnell so komplex lernen und uns immer wieder neu auf schnell veränderte Situationen einstellen.
Dies verdeutlicht aber auch die Relevanz der permanenten Zusammenarbeit aller Beteiligten, inkl. der Geschäftsführung, Juristen und zwischen den Firmen, denn Netzwerke und IT sind immer als (hierarchie)übergreifend zu begreifen.
Zur Person:
Martin Reckel
Martin Reckel ist Interims HR Manager und als TCI Business Development Partner verantwortlich für HCM und Organisationsentwicklung.
Kurzvita: 25 Jahre Führungs- und Projektverantwortung mit einem breiten Verantwortungsspektrum in den Branchen IT/TK, Energie, Onlinehandel, Dienstleistungen, Consulting, Pharma, Health Care und Automotive.
Fokus: Human Capital Management, Talent Management, SAP & IT Projekte, Organisationsentwicklung, Prozess-, Projekt- und Changemanagement
Web: www.tci-partners.com
Sylvia Haensel
Leitung Business Development (D/A/CH) bei der Stellar Datenrettung
Sylvia Haensel gehört zum Management Team und leitet die Bereiche Partnerchannel und Business Development bei der Stellar Datenrettung seit 2011. Das Unternehmen ist seit knapp 25 Jahren einer der größten Anbieter in der D/A/CH Region spezialisiert auf die Rettung verlorengegangener Daten.
Die Experten reagieren sofort bei Hardwareschäden, Malware, bei diversen Löschaktionen oder Datenpannen und können im Reinraumlabor die Wiederherstellung im ISO-zertifizierten Reinraum der Klasse 100 realisieren. Stellar ist das weltweit einzige ISO-zertifizierte Datenrettungsunternehmen welches sowohl in der Entwicklung von Datenrettungssoftware, als auch in der professionellen Datenrettung erfolgreich tätig ist. Datensicherheit hat höchsten Stellenwert, so erhielt Stellar das BDO Sicherheitszertifikat und ist unter anderem Mitglied der ACS (Allianz für Cybersicherheit) sowie Mitglied im HSD (Hague Security Delta). Web: www.stellardatenrettung.de