Praxistipps – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 31 Dec 2020 17:54:55 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams https://www.datensicherheit.de/6-devops-metriken-sicherheitsteams https://www.datensicherheit.de/6-devops-metriken-sicherheitsteams#respond Mon, 28 Dec 2020 17:46:32 +0000 https://www.datensicherheit.de/?p=38575 Security-Praxistipps von Palo Alto Networks

[datensicherheit.de, 28.12.2020] Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer Ziele können die Sicherheits- und DevOps-Teams des Unternehmens den Erfolg des jeweils anderen verstärken, anstatt aneinander vorbeizuarbeiten.

Im Folgenden wird erläutert, welche Arten von Zielen Sicherheit und DevOps gemeinsam verfolgen können und welche Metriken sie verwenden können, um ihren gemeinsamen Fortschritt zu messen.

Warum gemeinsame Ziele und Metriken für Sicherheit und DevOps

Diese konzeptionelle Kluft zwischen DevOps und Sicherheit ist leicht zu verstehen. Beide Teams haben traditionell grundverschiedene Ziele. Das DevOps-Team will schnelle, effiziente Releases, während das Sicherheitsteam alle Schwachstellen beseitigen will, auch wenn das bedeutet, den Lebenszyklus der Softwareentwicklung zu verlangsamen. Bislang gab es wenig direkte Überschneidungen zwischen den Teams. Darüber hinaus ließ die Art und Weise, wie die Ziele festgelegt wurden, wenig Raum für ein gemeinsames Zielgefühl. Jedes Team definierte seine eigenen Prioritäten und verlangte dann, dass die anderen sie unterstützen.

Dies ist alles andere als ideal, und ein besserer Ansatz ist möglich. In einer gut geführten IT-Organisation sollten sich der DevOps- und Security-Betrieb gegenseitig verstärken, indem sie Ziele identifizieren und verfolgen, die für beide Seiten von Vorteil sind, was auch als DevSecOps bezeichnet wird. Auf diese Weise hat jedes Team das Gefühl, dass es am Erfolg des anderen beteiligt ist. Es bietet auch eine gemeinsame Sprache in Form von gemeinsamen Metriken, die beide Teams verwenden können, um ihren Fortschritt in Richtung der gemeinsamen Ziele zu messen.

Gemeinsame Metriken für DevOps- und Sicherheitsteams

Welche Ziele und Metriken die DevOps- und Sicherheitsteams am besten gemeinsam nutzen, hängt davon ab, welche Arten von Software sie bereitstellen, wie die Anwendungen gehostet werden und so weiter. Aber im Allgemeinen sind die folgenden Ziele und Metriken nach Meinung von Palo Alto Networks ein guter Anfang:

  1. Reduzierte Anzahl der geöffneten Sicherheitstickets
    Die Reduzierung der Anzahl der Sicherheitstickets, die in einem bestimmten Zeitraum geöffnet werden, ist ein offensichtliches Ziel für das Sicherheitsteam. Das DevOps-Team profitiert jedoch auch von der Reduzierung der Sicherheitstickets. Ein Sicherheitsproblem bedeutet oft eine Verzögerung bei der Softwareauslieferung oder (bei schwerwiegenden Vorfällen) sogar ein Rollback zu einem früheren Release, was ein großer Schlag für das Ziel des DevOps-Teams ist, eine kontinuierliche Release-Geschwindigkeit zu erreichen.
    Beide Teams können dazu beitragen, die Gesamtzahl der pro Monat oder Quartal geöffneten Sicherheitstickets zu reduzieren. Sicherheitstools, die sich in die CI/CD-Pipeline integrieren, können den Sicherheitsteams helfen, ihre Überprüfung von Schwachstellen zu verbessern und gleichzeitig die DevOps-Bemühungen zu automatisieren, um Sicherheitsprobleme während der Entwicklung und der Tests zu finden und zu beheben.
  2. Reduzierte Time-to-Deploy
    Die Time-to-Deploy ist eine Kennzahl, auf deren Minimierung sich das DevOps-Team traditionell konzentriert hat. Je schneller jedes Release bereitgestellt werden kann, desto näher kommt man der kontinuierlichen Bereitstellung.
    Auch die Sicherheit profitiert von einer geringeren Time-to-Deploy, denn das bedeutet, dass Sicherheitsprobleme durch ein neues Release schneller behoben werden können. Das Sicherheitsteam kann dazu beitragen, die Time-to-Deploy zu minimieren, indem es seine Review-Prozesse für Release-Kandidaten automatisiert und daran arbeitet, die Sicherheit nach links zu verlagern, sodass Sicherheitsprobleme früher in der Pipeline identifiziert werden, wenn sie in der Regel leichter zu beheben sind.
  3. Entdeckung von Schwachstellen in der Vorproduktionsphase
    Apropos Verlagerung der Sicherheit nach links: Die Anzahl der Sicherheitsschwachstellen, die identifiziert werden, bevor die Software in Produktion geht, verbessert sowohl das Ergebnis von DevOps als auch die Sicherheit. Für das DevOps-Team bedeutet es ein geringeres Risiko, dass Sicherheitsprobleme nach der Bereitstellung ein Rollback auslösen oder eine ernsthafte Unterbrechung des kontinuierlichen Lieferzyklus verursachen. Für die Sicherheit bedeutet es, dass weniger schwerwiegende Schwachstellen ihren Weg in die Produktionsumgebung finde, wo sie den größten Schaden anrichten können.
    Durch die Zusammenarbeit bei der Identifizierung von Fehlern im vorproduzierten Code können DevOps und Security also den Erfolg des jeweils anderen unterstützen.
  4. Geringere Time-to-Remediate
    Die Behebung von Sicherheitsproblemen erfordert die Zusammenarbeit zwischen dem Sicherheits- und dem DevOps-Team. Das Sicherheitsteam übernimmt die Führung bei der Identifizierung des Fehlers, und das DevOps-Team ist für die Implementierung eines Fixes zuständig. Aufgrund der gemeinsamen Verantwortung, die mit dieser Metrik verbunden ist, ist die gemeinsame Verfolgung (und das Bestreben, die Zeit bis zur Behebung zu minimieren) ein effektives Ziel für DevOps- und Sicherheitsteams.
  5. Reduzieren von fehlgeschlagenen Sicherheitstests
    Wenn ein Release abgelehnt wird, weil es die Sicherheitstests nicht bestanden hat, sind nicht nur die Sicherheitsingenieure unglücklich darüber, dass DevOps versucht hat, ein Release herauszubringen, das Schwachstellen enthält. Auch das DevOps-Team ist gezwungen, Code neu zu schreiben und mit Verzögerungen im Auslieferungsprozess zu rechnen. Spannungen können auch zwischen den beiden Teams entstehen, wenn DevOps das Gefühl hat, dass die Sicherheitstests unnötig streng sind oder sich auf die falschen Punkte konzentrieren.
    Wenn sich beide Teams jedoch ein gemeinsames Ziel setzen, die Anzahl der fehlgeschlagenen Sicherheitstests zu reduzieren, gewinnen sie ein Gefühl der gemeinsamen Verantwortung für diese Metrik. Im Gegenzug ist es wahrscheinlicher, dass sie zusammenarbeiten, um das Problem zu beheben, anstatt Energie mit gegenseitigen Schuldzuweisungen zu verschwenden.
  6. Prozentsatz der bestandenen Sicherheitsprüfungen
    Es mag für DevOps-Teams verlockend sein, Sicherheitsaudits als etwas zu betrachten, durch das sie sich durchwursteln müssen, was sie aber im Grunde ignorieren können. Das DevOps-Team wird vielleicht kritisiert, wenn Sicherheitsaudits Schwachstellen in DevOps-Prozessen finden, aber der Hammer landet vor allem auf dem Sicherheitsteam, wenn Audits fehlschlagen. Die Realität ist jedoch, dass fehlgeschlagene Sicherheitsaudits beide Teams in Gefahr bringen, unabhängig davon, wer die Verantwortung für das Versagen trägt. Wiederkehrende Fehlschläge bei Sicherheitsaudits schaden dem Ruf der gesamten IT-Organisation und könnten schließlich eine Überholung beider Teams auslösen. Andererseits wirft eine kontinuierliche Aufzeichnung erfolgreicher Sicherheitsaudits ein positives Licht auf Sicherheitsingenieure und DevOps-Ingenieure gleichermaßen. Die Mitglieder beider Gruppen können stolz darauf sein (und bei  ihrem nächsten potenziellen Arbeitgeber damit angeben), Teil eines Teams zu sein, das bei der Erfüllung von Sicherheitszielen große Erfolge vorweisen kann.

Fazit

Es ist einfach, über die Wichtigkeit der Überbrückung der Kluft zwischen DevOps-Teams und Sicherheitsteams zu sprechen, aber es ist oft viel schwieriger, diese Teams dazu zu bringen, in der Praxis zusammenzuarbeiten. Durch die Festlegung gemeinsamer Ziele und Metriken, für die jedes Team gemeinsam verantwortlich ist, können Unternehmen nach Meinung von Palo Alto Networks die Ergebnisse verbessern und die Spannungen abbauen, die DevOps und Sicherheit oft voneinander trennen.

Weitere Informationen zum Thema:

datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen

]]>
https://www.datensicherheit.de/6-devops-metriken-sicherheitsteams/feed 0
Wie CIOs in der Krise die Produktivität aus der Ferne sichern können https://www.datensicherheit.de/cio-krise-produktivitaet-security https://www.datensicherheit.de/cio-krise-produktivitaet-security#comments Fri, 24 Apr 2020 13:09:53 +0000 https://www.datensicherheit.de/?p=36039 Security-Praxistipps von Palo Alto Networks

[datensicherheit.de, 24.04.2020] Nahezu jedes Unternehmen auf der Welt stellt sich den neuen und dringenden Herausforderungen, die sich durch die Coronavirus-Pandemie ergeben haben. IT-Verantwortliche und Unternehmensleiter müssen den Mitarbeitern einen einfachen Zugang zu Diensten, Daten und Anwendungen von zu Hause aus ermöglichen und gleichzeitig ein hohes Maß an Sicherheit gewährleisten. Diesen sicheren Zugang gilt es in einem noch nie dagewesenen Ausmaß und mit einer noch nie dagewesenen Geschwindigkeit für einen unbestimmten Zeitraum zu realisieren. Wie dies gelingen kann erläutert Palo Alto Networks anhand vier zentraler Aspekte.

Nur wenige Unternehmen waren dafür vorbereitet, sofort auf eine Telearbeitsplatzumgebung umzusteigen, die durch sichere Fernkonnektivität definiert wird. Alle müssen sich anpassen und schnell reagieren. Palo Alto Networks ist da keine Ausnahme, hatte jedoch einen starken Business-Continuity-Plan (BCP) für die IT in der Schublade, den das Unternehmen aktivieren musste, als der Ernst der Lage offensichtlich wurde. Das Unternehmen war auch in der Lage, den Business-Continuity-Plan dort zu verbessern, wo es nötig war, um die ununterbrochene Produktivität für Mitarbeiter und Anbieter zu gewährleisten.

In dieser Zeit der Krise hält Palo Alto Networks es für besonders wichtig, Wissen und Erfahrung zu teilen. Worauf es jetzt vor allem ankommt, um ähnliche Herausforderungen zu bewältigen, fasst das Unternehmen wie folgt zusammen:

  1. Sicheren Zugang zu Ressourcen aus der Ferne gewährleisten
    Palo Alto Networks hat in der ersten Woche, in der die meisten Mitarbeiter von zu Hause aus arbeiteten, einen Anstieg der Bandbreitennutzung um mehr als 120 Prozent verzeichnet. Durch den Einsatz einer Cloud-basierten Plattform für die Netzwerksicherheit war eine nahtlose Skalierung möglich.Das Unternehmen hat eine Technik namens Split-Tunneling verwendet, um den spezifischen Datenverkehr von Videoanwendungen abzuschirmen und so die Probleme mit der Bandbreite zu mildern. Ein Mesh-basierter Netzwerkzugang ermöglicht zudem Ingenieuren, die aus der Ferne arbeiten, den Zugriff auf Ressourcen innerhalb des Hauptsitzes, wie z.B. Kundensupportlabors.Zero Trust war ein weiteres wichtiges Element bei der Bereitstellung eines sicheren Fernzugriffs. Mit einem Zero-Trust-Sicherheitsmodell werden einheitliche Sicherheitsrichtlinien angewendet, unabhängig davon, ob die Benutzer vom Netzwerk oder von außerhalb angemeldet sind. Dies wurde mit den in den Firewall implementierten Funktionen zum Schutz vor gestohlenen Zugangsdaten und der Zwei-Faktor-Authentifizierung gekoppelt, die für alle kritischen Anwendungen gilt.
  2. Alles messen
    Es ist unerlässlich, die wichtigsten Metriken zu erfassen und Standard-SLAs/SLOs zu haben. Unternehmen müssen die Systemverfügbarkeit und -leistung, die Produktivität, die Nutzung von Collaboration-Tools und vieles mehr messen. Das Unternehmen hat ein IT-BCP-Dashboard erstellt, das alle Metriken und wöchentliche Änderungen erfasst.Das Dashboard ist für alle Mitarbeiter verfügbar. Es umfasst E-Mail-Nutzung, Meeting-Metriken, Jira-Storys, GitHub-Commits sowie wöchentliche und tägliche aktive Benutzer von Tools wie Zoom und Slack. Das Unternehmen misst Helpdesk-Aktivitäten, die Kundenaktivierung und die Alterung von Tickets für Anwendungen und Infrastruktur. Gemessen wird auch die mittlere Zeit bis zur Lösung von Tickets, das Verhältnis von geöffneten/geschlossenen Tickets und die Erstlösungsrate.Da alle Mitarbeiter, einschließlich des IT-Personals, aus der Ferne arbeiten, sind die normalen Kommunikationskanäle möglicherweise nicht vorhanden. Ohne ständige Messungen ist es möglicherweise schwierig zu verstehen, wie die Dinge in der Umgebung tatsächlich funktionieren. Wer alles misst, weiß, was funktioniert und was nicht. Unternehmen können somit Anpassungen auf der Grundlage von Informationen aus der realen Welt vornehmen, statt auf Grundlage von Vermutungen.
  3. IT-Hilfe überall verfügbar machen
    Es gibt verschiedene Tools, die Unternehmen zur Unterstützung von Mitarbeitern an entfernten Standorten einsetzen können. Palo Alto Networks nutzt Tech Oasis, um Mitarbeitern an den Standorten oder in den Zweigstellen den sofortigen Zugang zu IT-Hilfe und Ressourcen zu ermöglichen. Da jedoch alle Mitarbeiter aus der Ferne arbeiten, mussten die Mitarbeiter für Tech Oasis neu eingesetzt und sichergestellt werden, dass das Firstline-Helpdesk-Team auch aus der Ferne effektiv arbeiten kann.Das Unternehmen hält weltweit nur einen minimalen Personalbestand im Büro vor, um den Versand von Ressourcen zu unterstützen. Ansonsten wurde alles andere auf Remote-Aktivitäten verlagert. Das Unternehmen nutzt die Slack-Kanäle für den Support, zusätzlich zu Telefon und E-Mail. Beschleunigt wurde auch die Implementierung von Bots für Slack, die eine dialogorientierte KI zur schnellen Unterstützung einfacher Anfragen bieten. Zu den wichtigsten Problemen, die für die Mitarbeiter gelöst werden müssen, gehören:

    • Die Möglichkeit für Benutzer, Passwörter aus der Ferne zurückzusetzen und auf Hilfe zuzugreifen, falls ihre Passwörter abgelaufen sind und sie keine Verbindung zum sicheren VPN herstellen können.
    • Self-Service-Multi-Faktor-Reset: Ein Demisto-basierter Bot, der mit Slack verbunden ist, ermöglicht dies.
    • Das Onboarding und Offboarding von Mitarbeitern per Fernzugriff kann von einem Manager geleitet oder einfach implementiert werden.

    Das Onboarding und Offboarding erfordert bestimmte Schritte. Sinnvoll ist einen virtueller Onboarding-Plan, der Schritte für das digitalen Onboarding und die Orientierung bei Neueinstellungen beinhaltet. Mithilfe von SaaS-Anwendungen und eines Zero-Trust-Ansatzes für die Sicherheit können viele neue Mitarbeiter mit jedem Gerät schnell einsatzbereit sein. Die Voraussetzung ist, sie verwenden vom Unternehmen ausgegebene Sicherheitstools und starke Identitätspraktiken.

  4. Kommunizieren, kommunizieren, kommunizieren
    Proaktive Schritte sind umzusetzen: ein tägliches Update im Intranet, ein spezieller Slack-Kanal zur Bearbeitung von COVID-19-bezogenen Anfragen, Manager mit täglichen Check-Ins und virtuelle Dashboards. Am wichtigsten ist es, auf die Bedürfnisse der Mitarbeiter einzugehen, wobei die IT-Abteilung über mehrere Kanäle verfügbar sein und dies gleichzeitig proaktiv kommuniziert werden muss.Zu den von Palo Alto Networks unternommenen Schritten gehören:

    • Die gemeinsame Nutzung des IT-BCP auf breiter Ebene und die Verfügbarkeit des IT-BCP-Dashboards für alle Mitarbeiter.
    • Bereitstellung von Möglichkeiten für die Führungskräfte, mit Hilfe von Zoom und Slack virtuell im gesamten Unternehmen zu kommunizieren.
    • Erstellung eines täglichen Updates im Intranet, einschließlich Aufzeichnungen der virtuellen All-Hands und anderer wichtiger Blogs/Notizen.

Es ist wichtig zu erkennen, dass die Mitarbeiter in dieser Zeit der Unsicherheit, der Arbeit zu Hause und des Jonglierens zwischen Familie und Arbeit besorgt sein werden. Deswegen können Unternehmen nicht proaktiv genug sein. Mitarbeiter benötigen einen einfachen Mechanismus zur Nutzung von Informationen und Führungskräfte benötigen klare Wege zur Kommunikation und die richtige Technologie, um effektiv zu arbeiten. Dies ist die Zeit für eine starke Führung, die sicherstellt, dass alle Teams bereit sind, sich der besonderen Situation zu stellen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.04.2020
Von Security-Budgets bis Personalmangel: Status quo der IT-Sicherheit in Unternehmen

datensicherheit.de, 19.04.2020
Chief Digital Officer bleibt Ausnahme

]]>
https://www.datensicherheit.de/cio-krise-produktivitaet-security/feed 1
Schulischer Datenschutz: Neues Faltblatt soll Praxistipps für den Alltag geben https://www.datensicherheit.de/schulischer-datenschutz-neues-faltblatt-soll-praxistipps-fuer-den-alltag-geben https://www.datensicherheit.de/schulischer-datenschutz-neues-faltblatt-soll-praxistipps-fuer-den-alltag-geben#respond Wed, 09 Nov 2016 22:27:19 +0000 http://www.datensicherheit.de/?p=26142 Ab dem 9. November 2016 online zum Download bereit

[datensicherheit.de, 09.11.2016] Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI RLP) hat ein Faltblatt mit Praxistipps für den Schulalltag herausgegeben.

Datenschutz kommt oft zu kurz

Beim Einsatz digitaler Medien im Unterricht und im Schulalltag sind viele Lehrkräfte oft unsicher, was erlaubt ist und was nicht, wie sie sich verhalten sollten, was sie nutzen können.
Clouddienste, Apps für Lehrkräfte oder die Nutzung privater Geräte helfen den Schulalltag zu erleichtern und erscheinen oft sehr nützlich. Aspekte des Datenschutzes sind bei diesen Anwendungen aber oft nicht genügend berücksichtigt, obwohl gerade der Schutz sensibler Schülerdaten gewährleistet sein muss.

Faltblatt „Schulischer Datenschutz“ als Praxisleitfaden

Der LfDI RLP hat nun zusammen mit dem Bildungsministerium in Rheinland-Pfalz einen Praxisleitfaden erstellt, der Lehrkräften Orientierung und Rechtssicherheit geben soll:

  • „Welche Wege zur Kommunikation mit Schülerinnen und Schülern, aber auch den Eltern sind zulässig?“
  • „Wie können Dateien online sicher ausgetauscht werden?“
  • „Was mache ich, wenn ich im Unterricht heimlich gefilmt werde?“

Antworten auf diese und weitere Fragen gibt das Faltblatt „Schulischer Datenschutz“, der ab dem 9. November 2016 online zum Download bereitsteht. Er soll den Schulen in Rheinland-Pfalz in den kommenden Wochen zugesandt werden.

Webinar zu den Inhalten des Flyers am 24.01.2017

Am 24. Januar 2017 ist nach Angaben des LfDI RLP um 14.30 Uhr ein Webinar zu den Inhalten des Flyers geplant. Dabei sollen Fragen des Schuldatenschutzes aus juristischer und technischer Sicht beantwortet werden.
Eine Anmeldung zur kostenlosen Teilnahme wird per E-Mail an poststelle [at] datenschutz [dot] rlp [dot] de erbeten.

Weitere Informationen zum Thema:

Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
„Schulischer Datenschutz / Ein Praxisleitfaden“ [Download]

datensicherheit.de, 03.10.2013
Reaktion auf Internet-Überwachung: Landesbeauftragter für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz fordert starke Verschlüsselung

]]>
https://www.datensicherheit.de/schulischer-datenschutz-neues-faltblatt-soll-praxistipps-fuer-den-alltag-geben/feed 0
Kunden- und Lieferantendaten zählen zu den wichtigsten Gütern eines Unternehmens https://www.datensicherheit.de/kunden-und-lieferantendaten-zaehlen-zu-den-wichtigsten-guetern-eines-unternehmens https://www.datensicherheit.de/kunden-und-lieferantendaten-zaehlen-zu-den-wichtigsten-guetern-eines-unternehmens#respond Mon, 28 Jun 2010 20:52:07 +0000 http://www.datensicherheit.de/?p=11728 „10 Praxistipps – Wie sichere ich meine Daten?“ erschienen

[datensicherheit.de, 28.06.2010] Praxisnahe Tipps für kleine und mittlere Unternehmen (KMU) sowie Handwerksbetriebe zur sorgfältigen und effektiven Sicherung wertvoller Unternehmensdaten bietet der neue Ratgeber „10 Praxistipps – Wie sichere ich meine Daten?“, der vom „Netzwerk Elektronischer Geschäftsverkehr“ (NEG) und dem Verbundpartner TeleTrusT Deutschland e.V. herausgegeben wird:
Die Herausgeber legen besonderen Wert auf einfache Verständlichkeit und hohe Praxisnähe. Der jetzt vorliegende Ratgeber ist Auftakt der Reihe „Aus der Praxis für die Praxis“ – einer Sammlung von Tipps rund um Themen der Informationssicherheit.
Kunden- oder Lieferantendaten zählen zu den „wichtigsten Gütern im Unternehmen“. Ein Verlust könne verheerende Folgen haben und die Existenz der betroffenen Betriebe gefährden, warnt TeleTrusT-Geschäftsführer Dr. Holger Mühlbauer.
Die kostenlosen Praxistipps greifen Erfahrungen aus kleinen und mittleren Unternehmen sowie Handwerksbetrieben auf, die bereits eine sachgerechte Datensicherung umgesetzt haben – die Tipps stammen somit aus der betrieblichen Praxis und sind in enger Zusammenarbeit mit der Wirtschaft entstanden.
Gerade im Bereich der Datensicherung können Unternehmen mit recht einfachen Maßnahmen einen erheblichen Beitrag zur Sicherung ihrer Unternehmensdaten leisten und damit ihr Unternehmen vor bedrohlichen Verlusten schützen, betont Dagmar Lange, Leiterin des Verbundprojektes „Sichere E-Geschäftsprozesse in KMU und Handwerk“ in dem vom BMWi geförderten NEG.

Aus der Praxis für die Praxis:
Wie sichere ich meine Daten? 10 Praxistipps für kleine und mittlere Unternehmen und das Handwerk

Weitere Informationen zum Thema:

TeleTrusT Deutschland e.V., 28.06.2010
„Wie sichere ich meine Daten“ – Praxistipps für kleine und mittlere Unternehmen sowie das Handwerk

Netzwerk Elektronischer Geschäftsverkehr
E-Business für Mittelstand und Handwerk

]]>
https://www.datensicherheit.de/kunden-und-lieferantendaten-zaehlen-zu-den-wichtigsten-guetern-eines-unternehmens/feed 0
Publikationsreihe zu sicheren Geschäftsprozessen im Mittelstand erschienen https://www.datensicherheit.de/publikationsreihe-zu-sicheren-geschaeftsprozessen-im-mittelstand-erschienen https://www.datensicherheit.de/publikationsreihe-zu-sicheren-geschaeftsprozessen-im-mittelstand-erschienen#respond Wed, 05 Aug 2009 20:03:36 +0000 http://www.datensicherheit.de/?p=5464 Pilotprojekte in 14 Firmen geben beispielhafte Handlungsanleitungen

[datensicherheit.de, 05.08.2009] Kleine und mittlere Unternehmen (KMU) unterschätzen nach wie vor die Risiken, die von Computerangriffen auf das Firmennetzwerk ausgehen können. Daher fehlen häufig umfassende Sicherheitskonzepte. Was alles zu einem entsprechenden Plan gehören sollte, hat jetzt das Netzwerk „Elektronischer Geschäftsverkehr“ (NEG) in einer kostenlosen Publikationsreihe mit vielen Praxistipps veröffentlicht:
Die Publikationsreihe „Sichere Geschäftsprozesse: Umsetzung im Unternehmen 2008“ basiere auf Pilotprojekten in 14 Firmen aus unterschiedlichen Branchen, die alle ein tragfähiges Sicherheitskonzept umgesetzt hätten. Sensible Bereiche wie Organisation und Personal, vorhandene Datenbestände, Inter- und Intranet sowie die Hardware des Unternehmens werden näher beleuchtet. Die daraus entstandenen Handlungsanleitungen identifizieren Hindernisse, nennen erfolgreiche Umsetzungsstrategien und geben so Unternehmen eine praxisnahe und konkrete Hilfestellung.
Die Handlungsanleitungen wurden gemeinsam mit dem „ECC Handel“ aufbereitet und in anschaulicher Form kompakt zusammengefasst. Die Handlungsanleitungsreihe besteht aus den nachfolgenden 14 Branchenbeispielen:

  • IT-Dienstleistung
  • Metallerzeugnisherstellung
  • Werkzeuggroßhandel
  • Outsourcing-Dienstleister
  • Anlagen- und Komponententechnik
  • Feinmechanisch-optischer Gerätebau
  • Unternehmensberatung
  • Möbelindustrie
  • Maschinenbau
  • Anlagenbau
  • EDV-Dienstleister
  • Montage-/Lasertechnik
  • Kunststoffherstellung
  • Umweltwirtschaft

Diese verschiedenen Leitfäden können im PDF-Format auf der Website des NEG heruntergeladen werden. Hinweis: Der Download ist kostenlos, allerdings ist eine Registrierung notwendig.

Weitere Informationen zum Thema:

E-Commerce-Center Handel
Branchenspezifische Handlungsanleitungen für sichere Geschäftsprozesse in Unternehmen / Autoren: Netzwerk Elektronischer Geschäftsverkehr (NEG)

FAMILIENUNTERNEHMEN – NEWS

Leitfäden Mehr IT-Sicherheit im Mittelstand erschienen

]]>
https://www.datensicherheit.de/publikationsreihe-zu-sicheren-geschaeftsprozessen-im-mittelstand-erschienen/feed 0