| Lesedauer: 4 Minuten

IT-Security: Sicherheit ja, Leistungs- und Verhaltenskontrolle nein

Die TBS-Berater:innen Racel Bosbach und Markus Dempki über Chancen und Risiken von IT-Sicherheitssystemen

Angespannt bis kritisch – so schätzt das Bundesamt für Sicherheit der Informationstechnik die IT-Sicherheitslage ein. Auch in den Medien finden sich immer mehr Beispiele von Unternehmen, öffentlichen Verwaltungen und Krankenhäusern, die Cyberangriffen zum Opfer gefallen sind. Wie mit der zunehmenden Bedrohung umgehen? Diese Frage wird aktuell in vielen Betrieben heiß diskutiert. Auch für Interessenvertretungen wird dieses Thema immer wichtiger.

Die häufigste Antwort: Bessere Konzepte und Systeme müssen her – und das möglichst schnell. Der Markt bietet bereits umfangreiche Lösungen rund um die Themen Diebstahl, Korruption, Betrug, Compliance sowie Netzwerk- und Systemsicherheit. Eine besondere Rolle spielt in diesem Zusammenhang die zunehmende Umsetzung des Zero-Trust-Modells in den Betrieben. Es handelt sich hierbei um ein Sicherheitskonzept, das grundsätzlich internen und externen Diensten, Anwender:innen und Geräten misstraut. Neben den externen Bedrohungen werden also auch die eigenen Beschäftigten als potenzielle Gefahrenquellen in den Fokus genommen. Hierbei werden – beabsichtigt oder unbeabsichtigt – vielfach hochsensible Leistungs- und Verhaltensdaten aufgezeichnet und ausgewertet.

Auch die Beschäftigten gelten als potenzielle Gefahrenquelle

Die Funktionen der Systeme umfassen Überwachungs- und Protokollierungsmöglichkeiten, die meist auf Basis der Mustererkennung arbeiten. Diese haben das Ziel, in Echtzeit auffällige Aktivitäten im digitalen Betrieb zu erkennen. Sie nehmen zum Beispiel Einblick in die generelle Nutzung von Geräten und Programmen und registrieren, ob Dateien angesehen oder geändert, ob Kommunikationsinhalte und Websites aufgerufen und ob Druckvorgänge und Aufzeichnungen von Bildschirminhalten oder Tastatureingaben veranlasst wurden.

Bei diesen IT-Sicherheitssystemen lassen sich abhängig von ihren Schwerpunkten drei Lösungen voneinander unterscheiden: So genannte Data-Loss-Protection-Lösungen (DLP) analysieren in den Unternehmen das Nutzerverhalten.

Um den Verlust von Betriebswissen im Vorfeld zu vermeiden, gehen einige Anwendungen bereits einen Schritt weiter. So führen Security-Information and Event-Management-Systeme (SIEM) Log- und Ereignisdaten aus bestehenden IT-Systemen zusammen.

Plattformen für User and Entity Behavior Analytics (UEBA) wiederum überwachen das Verhalten von Nutzer:innen und schlagen Alarm, wenn Verhaltensweisen als verdächtig eingeschätzt werden. Die anfallenden Beschäftigtendaten werden nicht nur verarbeitet, sondern auch passgenau aufbereitet. Die Systeme machen den digitalen Fußabdruck der Beschäftigten sichtbar und damit Arbeitsverhalten transparent.

Die TBS hilft – damit IT-Sicherheit und Mitbestimmung Hand in Hand gehen

Was bedeutet das alles für Interessenvertretungen? Leistungs- und Verhaltenskontrolle ist und bleibt ein außerordentlich wichtiges Thema – auch und gerade bei Lösungen rund um das Thema IT-Sicherheit! Ein kritischer Blick auf geplante und bestehende IT-Sicherheitssysteme wird immer wichtiger. Die Berater:innen der TBS helfen mit Sachverstand und maßgeschneiderten Vereinbarungen rund um IT-Security-Themen für eine vertrauensvolle Zusammenarbeit der Betriebsparteien – damit Datensicherheit, Datenschutz und Mitbestimmung Hand in Hand gehen.