Während die IT-Abteilung den Gesamtüberblick über alle im Unternehmen vorhandenen Informationen behält, ist dies entlang der ganzen Supply Chain praktisch nicht möglich. Zu den grössten Aufgaben gehört es, sowohl eingehende als auch ausgehende Unternehmensdaten zu sichern, auch wenn besondere gesetzliche Anforderungen und Randbedingungen zu beachten sind.
Im Jahr 2013 werden die anfallenden Gebühren für Attacken auf die Wolke und für den Nachweis der Compliance in der Wolke weiter ansteigen. Obwohl Firmen immer häufiger Konzepte für mehr Security in der Wolke umsetzen, gibt es in vielen Punkten noch großen Bedarf. Vor allem, weil viele Firmen nicht wissen, wo im Betrieb bereits Wolkendienste eingesetzt werden.
Der Einsatz von privaten mobilen Geräten am Arbeitplatz (Consumerization) verwischt die Grenze zwischen privaten und geschäftlichen Daten. Dadurch besteht das Verlustrisiko eines Datenverlustes, einschließlich eines ungewollten Verlustes.
Datenschutz Die wunderschöne Datenwelt - kennen wir sie oder kennen wir sie? Merkel hat die Wichtigkeit der "hohen Datensicherheit" anerkannt. Dennoch plädiert sie: "Aber wenn wir das große Datenmanagement vernichten, wenn wir die Bearbeitung großer Mengen von Informationen selbst durch einen inkorrekten Rechtsrahmen vernichten, dann wird es in Europa keinen großen Mehrwert mehr geben.
Diese Ermittlungen enthielten personenbezogene Angaben (wie z. B. Name und Tatvorwürfe), "die von den zuständigen Stellen nicht chiffriert wurden". In Ausnahmefällen sind die Vollzugsbehörden also berechtigt, den Beschuldigten zu drohen. Aber wer ist von der zuständigen Stelle berechtigt, einen solchen Sonderfall zu erklären? Vor Jahren kopierte die föderale Polizei unrechtmäßig Informationen - danach wurde der Autorität durch ein eigenes internes Audit bestätigt, dass sie "ernste Sicherheitslücken" aufweist.
Unter den Angriffen sind nicht nur Sträflinge und Tatverdächtige - nun können auch die Ermittler, ZeugInnen und vor allem die Organisation der föderalen Polizei bekannt sein. Wie gehen die Angreifer mit der Gefährdung der Datensicherheit um? Angegriffen werden sowohl Entscheidungsträger aus Industrie und Verwaltung als auch solche, die auf der Grundlage der getroffenen Entscheidung Programme zur Steuerung vernetzter Endgeräte oder zur Verarbeitung personenbezogener Informationen erstellen, einführen, verwalten oder einsetzen.
Angreifer sind unter anderem Geheimdienst, Verbrecher, Terroristen und Wirtschaftsspionage - sie setzen Technologie bis an die Grenze ein, um automatisch die menschlichen und technischen Schwachstellen auszuloten. Es gibt verschiedene Zielsetzungen - zum Beispiel "alle von Menschen erzeugten Informationen zu verarbeiten", so viel wie möglich zu verdienen oder gar ein Maximum an Vernichtung zu verursachen. Nach der bevorstehenden EU-Datenschutzverordnung müssen Firmen und öffentliche Stellen die Datensicherheit gewährleisten.
Andernfalls drohen Strafen von bis zu 4 Prozentpunkten des Jahressatzes. Die gegen die zuständigen Stellen verhängten Strafen sollten von den Mitgliedstaaten festgelegt werden. Mit der VdS Schadverhütung bietet die VdS 3473 einen Weg aus der Krise - die Servicetochter der Assekuranz will diesen Standard 3,9 Mio. Firmen und Verbänden anbieten.
Doch damit nicht genug: Die Angreifer brauchen einen rollenbezogenen Computer-Führerschein. Bevor ein Produkt, eine Dienstleistung und vor allem eine App mit dem Rest der Erde verbunden werden kann, sind eigenständige Zertifizierungen notwendig, die die Unschädlichkeit bestätigen.