Sicherheitskonzepte – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 11 May 2020 14:50:44 +0000 de hourly 1 Least Privilege-Ansatz zur Verhinderung des Kontenmissbrauchs https://www.datensicherheit.de/privilege-access-management-verhinderung-kontenmissbrauch https://www.datensicherheit.de/privilege-access-management-verhinderung-kontenmissbrauch#respond Mon, 11 May 2020 14:49:44 +0000 https://www.datensicherheit.de/?p=36240 Starke Barrieren gegen Hacker

Von unserem Gastautor Martin Kulendik, Regional Sales Director DACH bei Centrify

[datensicherheit.de, 11.05.2020] Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu agieren. Da es im modernen Netzwerk kein klassisches Innen und Außen mehr gibt, sondern eine Kombination aus On-Premises-, Internet- und Cloud-Lösungen, benötigt es umfassende Kontrollen, wer in welchem Ausmaß und für welchen Zeitraum Zugriff auf sensible Ressourcen und Daten hat. Nur so können alle Assets eines Unternehmens geschützt werden, um Schäden durch externe Angriffe und Insider-Bedrohungen zu minimieren.

Martin Kulendik, Regional Sales Director DACH bei Centrify

Martin Kulendik, Regional Sales Director DACH bei Centrify, Bild: Centrify

Funktionsweise von Privileged Access Management

Privileged Access kann man mit einer Anzahl von Mautstraßen vergleichen. Um die Straßen zu befahren, benötigt es Fahrzeuge (Nutzerkonten) und entsprechende Mautplaketten (Rollen und Rechte). Einige Straßen führen zu Zielen von niedrigem Wert, daher ist die Maut gering und der Zugang für einen breiteren Personenkreis möglich. Andere Straßen führen zu hochwertigen Zielen. Hierfür benötigt es Fahrzeuge mit weitreichenden Rechten – sogenannte privilegierte Konten.

Laut Forrester beinhalten 80 Prozent der Sicherheitsverstöße den Missbrauch schwacher, gestohlener oder Default-Passwörter. Dies ist der Hauptgrund, weshalb man privilegierte Konten mithilfe eines Passwort-Tresors „von der Straße nehmen und sicher in einer Garage parken“ muss, um zu verhindern, dass sie gestohlen werden. Doch auch wenn die Speicherung dieser Konten in einem Passwort-Tresor die Barriere für Angreifer etwas erhöht, sind sie immer noch auf den Computern vorhanden, für die Anmeldung aktiviert, und können kompromittiert und missbraucht werden.

Geringstes Privileg und Privilegien-Erhöhung just-in-time

An dieser Stelle kommt das Konzept des geringsten Privilegs (Least Privilege) in Verbindung mit der Privilegien-Erhöhung (Privilege Elevation) ins Spiel. Hier haben alle Fahrzeuge nur noch grundlegende Rechte – eine Mautplakette, die lediglich Zugang zu erforderlichen, gemeinsamen Zielen wie etwa E-Mail, Surfen im Internet oder Office 360-Anwendungen gewährt. Sensiblere Ziele werden standardmäßig blockiert.

Die Privilegien-Erhöhung ermöglicht jedoch eine legitime Ausweitung der Berechtigungen just-in-time für einen vorübergehenden Zeitraum, um administrative Aufgaben zu erfüllen. Hierbei wird streng kontrolliert, wer durch die Mautstelle darf. Beispielsweise kann es legitim sein, einem Web-Administrator den Zugang zu Systemen zu gestatten, auf denen Web-Server und die damit verbundenen Management-Tools laufen. Das Einloggen in Maschinen, die Kreditkartentransaktionen verarbeiten, und die Verwendung von Tools, die Einblick in Kreditkartendaten geben, ist jedoch vermutlich nicht legitim und bleibt blockiert.

Just in Time Access

Just in Time Access, Bild: Centrify

Privilegien-Erhöhung bedeutet also, dem Benutzer vorübergehend zusätzliche Rollen und Rechte zu gewähren, damit er eine legitime Aufgabe erledigen kann, die mit seiner Arbeitsfunktion übereinstimmt – gerade genug Privilegien für genau die Zeit, die für die Ausführung der Arbeit benötigt wird.

Nutzer-Identität verifizieren: Zugangsantrag und Multi-Faktor-Authentifizierung

Was aber, wenn der Benutzer nicht der ist, der er sein sollte? Hier können einige zusätzliche Barrieren in den Weg gestellt werden, um die Identität des Benutzers besser zu kontrollieren. Eine mögliche Sicherheitsbarriere besteht darin, dass der Benutzer den gewünschten erweiterten Zugang über eine Self-Service-Funktion beantragt. Hierbei füllt er ein digitales Formular aus, in dem er den Kontext darüber angibt, worauf, warum und wie lange zugegriffen wird, sowie eventuell auch ein Verweis auf ein Helpdesk-Ticket. Zuständige Mitarbeiter des IT-Teams treffen dann die Entscheidung, den Zugriffsantrag zu gewähren oder zu verweigern.

Eine weitere Sicherheitsbarriere ist die Multi-Faktor-Authentifizierung (MFA). So kann der Benutzer während der Anmeldung zu einem zweiten Authentifizierung-Faktor aufgefordert werden oder die Authentifizierung wird während der Berechtigungserweiterung verstärkt, zum Beispiel durch eine Push-Benachrichtigung an sein registriertes mobiles Gerät. Es ist unwahrscheinlich, dass ein Angreifer (insbesondere aus einer anderen Region, ein Bot oder Malware) ein mobiles Gerät physisch kompromittiert hat, sodass dies eine relativ einfache Möglichkeit ist, ihm den Weg zu versperren. Da Zeit auch für Cyberkriminelle Geld ist, kann diese simple Abschreckung leicht dazu führen, dass Hacker von ihrem Vorhaben ablassen und sich einem anderen Angriffsziel zuwenden.

Zwar kann ein Passwort-Tresor eine wichtige Rolle bei der Verhinderung von identitätsbezogenen Datenverletzungen spielen, doch im Vergleich zur Privilegien-Erhöhung ist diese Rolle bei der Risikoreduzierung relativ gering. Für einen umfassenden Privileged Access Management-Ansatz kann die Tresorverwaltung ein schneller und einfacher Anfang sein. Die Implementierung eines Least Privilege-Ansatzes mit Privilegien-Erhöhung sollte jedoch oberste Priorität sein. Der Tresor sollte nur in Notfällen verwendet werden, etwa wenn ein Superuser-Zugriff erforderlich ist.

Weitere Informationen zum Thema:

Centrify
Unternehmenswebsite

datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko

datensicherheit.de, 08.11.2016
Centrify gibt sieben Tipps zur Vermeidung von Datenlecks

datensicherheit.de, 22.10.2016
Centrify-Umfrage: Große IT-Sicherheitsmängel in den meisten Organisationen

]]>
https://www.datensicherheit.de/privilege-access-management-verhinderung-kontenmissbrauch/feed 0
Sicherheit beim drahtlosen und mobilen Zugriff aufs Internet https://www.datensicherheit.de/sicherheit-drahtlos-mobil-zugriff-internet https://www.datensicherheit.de/sicherheit-drahtlos-mobil-zugriff-internet#respond Tue, 14 Aug 2018 20:28:05 +0000 https://www.datensicherheit.de/?p=28429 Organisationen erleiden schnell einen Kontrollverlust über ihre Daten

[datensicherheit.de, 14.08.2018] In der modernen Arbeitswelt müssen Organisationen ihren Mitarbeitern einen schnellen und störungsfreien Zugriff auf Ressourcen über kabelgebundene, drahtlose und mobile Netzwerke hinweg zur Verfügung stellen. Das Problem dabei: Cyberkriminelle nutzen diese unterschiedlichen Vektoren, um ausgeklügelte Angriffe – z. B. verschlüsselte und Zero-Day-Angriffe – zu starten.

Unternehmen droht Kontrollverlust

Auch in Umgebungen mit geografisch verteilten Mitarbeitern, die drahtlose und mobile Netzwerke für Cloud-Services nutzen, können Organisationen schnell die Kontrolle über die Daten verlieren. Unterbrechungen beim Zugriff führen zu Produktivitätsverlusten und Lücken im Sicherheitskonzept der Organisation und begünstigen darüber hinaus die Schatten-IT.

In der Kurzdastellung „Warum eine umfassende Sicherheit beim drahtlosen und mobilen Zugriff essenziell ist“ von SonicWall sind Empfehlungen zur Erkennung und Verhinderung von Cyberangriffen auf kabelgebundene, drahtlose und mobile

Weitere Informationen zum Thema:

SonicWall
 „Kurzdastellung: Warum eine umfassende Sicherheit beim drahtlosen und mobilen Zugriff essenziell ist“

datensicherheit.de, 06.08.2018
Sicherer Zugang zu öffentlichen WLANs

datensicherheit.de, 30.07.2018
Datensicherheit im Urlaub und auf Reisen

datensicherheit.de, 25.10.2016
WLAN-Sicherheit: Kosten durch kostenlose Zugänge auf Geschäftsreisen

datensicherheit.de, 06.07.2017
Mobile Sicherheit: Verbraucher gerade im Urlaub zu sorglos

datensicherheit.de, 20.07.2017
BITKOM gibt Sicherheitshinweise zur Handy-Nutzung im Sommerurlaub

]]>
https://www.datensicherheit.de/sicherheit-drahtlos-mobil-zugriff-internet/feed 0
Cloud: Security und Performance in Fokus https://www.datensicherheit.de/cloud-security-und-performance-in-fokus https://www.datensicherheit.de/cloud-security-und-performance-in-fokus#respond Fri, 29 Jun 2018 05:06:36 +0000 https://www.datensicherheit.de/?p=27799 Vier Punkte zur Sicherung von Cloud-Anwendungen

Von unserem Gastautor Klaus Gheri, Vice President and General Manager Network Security, Barracuda Networks

[datensicherheit.de, 29.06.2018] Moderne Anwendungen müssen skalieren können und gleichzeitig performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

Traditionelle Sicherheitskonzepte nicht übertragbar

Die Herausforderung besteht jedoch in der Sicherung von Anwendungen in der Cloud – das Problem: Traditionelle On-Premises-Sicherheitskonzepte lassen sich nicht effektiv auf Public Cloud-Applikationen übertragen. Deshalb sollten Unternehmen auch nicht versuchen, ihre alten lokalen Security-Tools einfach in eine Cloud-Umgebung zu verlagern. Die Sicherung von Cloud-Applikationen erfordert neue Ansätze, Richtlinien, Konfigurationen und Strategien, die es Unternehmen ermöglichen, Geschäftsanforderungen wie Leistung und Skalierbarkeit mit den nötigen Sicherheitsvorkehrungen in Einklang zu bringen.

Klaus Gheri, Barracuda Networks

Bild: Barracuda Networks

Klaus Gheri, Vice President & General Manager Network Security bei Barracuda Networks

Balance von Leistung und Sicherheit

Die Akzeptanz der Public Cloud bei Unternehmen nimmt rapide zu, doch Sicherheitsbedenken sind immer noch eine Hürde beim Wechsel in die Cloud. Vielen Unternehmen ist oft nicht klar, wie die Sicherheitsverantwortung in der Cloud verteilt ist.  Nach dem Shared-Responsibility-Modell ist es Aufgabe des Cloud Providers, die Infrastruktur zu schützen, das bedeutet, er sorgt für die physische Sicherheit, die globale und regionale Konnektivität sowie die Stromversorgung und Kühlung seiner Rechenzentren. Doch es ist Sache der Unternehmen, ihre Daten und Anwendungen in der Cloud zu schützen. Bedrohungsvektoren wie Cyberangriffe, Softwarefehler und menschliches Versagen gelten daher in gleicher Weise in der Cloud wie On-Premises und erfordern entsprechende Sicherheitsvorkehrungen. Dennoch stellen viele Unternehmen die Anwendungsleistung und -geschwindigkeit über die Sicherheit. Angesichts der Risiken sollte diese Faktoren jedoch in einem ausgewogenen Verhältnis zueinander stehen.

So ist der Einsatz von Layer 7-Schutzmaßnahmen für die Sicherung von Applikationen äußerst wichtig, doch jede Technologie muss hierbei tief in bestehende Cloud-Plattformen und Lizenzmodelle integriert werden. So sollte sie eng mit der dynamischen Skalierbarkeit von Public Cloud-Anbietern wie AWS, Azure und GCP verbunden sein, um sicherzustellen, dass die Anforderungen an das Performance-Management ohne manuelle Eingriffe in Echtzeit erfüllt werden. Außerdem sollten Unternehmen direkten Zugriff auf die nativen Protokollierungs- und Berichtsfunktionen der Cloud-Plattformen haben.

Management von Anwendungsschwachstellen in der Cloud

Viele Anwendungsschwachstellen bleiben oft so lange unbemerkt, bis es zu spät ist. Leider sind Fixes oder Patches ein reaktiver Prozess, der Schwachstellen viel zu lange offen lässt – Monate sind keine Seltenheit. Die automatische und kontinuierliche Behebung von Schwachstellen ist für die Gewährleistung der Anwendungssicherheit sowohl On-Premises als auch in der Cloud von größter Bedeutung. Daher ist es unerlässlich, eine Reihe von Richtlinien zu implementieren, die kontinuierlichen Schutz durch ein regelmäßiges Schwachstellen-Management und -Behebungsverfahren bieten. Dies kann auch automatisiert werden, um sicherzustellen, dass Anwendungsänderungen keine Schwachstellen öffnen.

Vier Punkte zur Auswahl einer effektiven Cloud-Sicherheitslösung

Im Folgenden einige Best Practices für effektive Anwendungssicherheit in der Cloud:

  1. Auf die Cloud spezialisiert: Die Sicherheitslösung sollte anspruchsvollste Anwendungsfälle erfüllen können, wie sie für Cloud gehostete Anwendungen spezifisch sind. Außerdem ist es zwingend erforderlich, dass sie sich direkt in native Public Cloud Services wie Elastic Load Balancing, AWS CloudWatch, Azure OMS und andere sowie Cloud Access Technologien wie Azure ExpressRoute oder AWS Direct Connect integriert.
  2. API: Die Lösung sollte eine möglichst umfassende API bereitstellen, die eine für Cloud Einsatzszenarien angemessene Kontrolle durch bereits verwendete Orchestrierungswerkzeuge von DevOps-Teams wie z.B. Puppet ermöglicht.
  3. Skalierbarkeit und zentrale Verwaltung: Sicherheitsanwendungen müssen in Hochverfügbarkeits-Clustern implementiert und mit Hilfe von Cloud-Templates automatisch skaliert werden können. Außerdem sollten sie eine Verwaltung und Überwachung von einer einzigen Konsole aus bieten.
  4. Flexible Lizensierung: Wichtig ist darüber hinaus, dass die Lösungen vollständige Lizenzflexibilität bieten, einschließlich einer rein verbrauchsabhängigen Abrechnung. Auf diese Weise können Unternehmen so viele Instanzen wie nötig bereitstellen und bezahlen nur den Datenverkehr, der durch diese Anwendungen gesichert ist.

Grundsätzlich erfordert die Sicherung von Anwendungen in der Cloud neue Security-Strategien. Unternehmen sollten daher ihre eingesetzten Lösungen unter die Lupe nehmen und prüfen, wo es der Nachbesserung bedarf, um eine kontinuierliche Überwachung und Schwachstellenbehebung von Anwendungen in der Cloud zu gewährleisten. Dabei ist es wichtig, jede Anwendung auf entsprechendem Sicherheitsniveau zu schützen. So sollten die Security-Maßnahmen auf den aktuellen Cloud-Verbrauch abgestimmt sein und entsprechende Tools genutzt werden, die speziell für Cloud-Umgebungen entwickelt wurden.

Weitere Informationen zum Thema:

datensicherheit.de, 29.03.2018
BSA Global Cloud Computing Scorecard: Deutschland auf Platz 1

datensicherheit.de, 26.02.2018
DSGVO macht Cloud-Lösungen für den Mittelstand weniger attraktiv

datensicherheit.de, 11.07.2017
NIFIS: Cloud-Anbieter haften künftig für den Datenschutz ihrer Kunden

]]>
https://www.datensicherheit.de/cloud-security-und-performance-in-fokus/feed 0
Unternehmenskritische Daten: Sicherheitsbedrohungen werden immer komplexer https://www.datensicherheit.de/unternehmenskritische-daten-sicherheitsbedrohungen-datensicherheit https://www.datensicherheit.de/unternehmenskritische-daten-sicherheitsbedrohungen-datensicherheit#respond Wed, 05 Nov 2014 15:54:16 +0000 http://www.datensicherheit.de/?p=24366 Absolute Software nennt vier Voraussetzungen für Datensicherheit

[datensicherheit.de, 05.11.2014] Die Sicherheitsbedrohungen für unternehmenskritische Daten werden immer komplexer. Ganzheitliche Sicherheitskonzepte seien deshalb unerlässlich, so Absolute Software, ein  Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten. Das Unternehmen nennt vier Grundvoraussetzungen, die erfüllt sein müssen, um das Sicherheitsniveau zu erhöhen.

Unachtsamkeit der Mitarbeiter, Cyber-Attacken, verlorene oder gestohlene mobile Geräte: die Gefahren für vertrauliche Unternehmensdaten lauere an sehr vielen Stellen. Wirkungsvollen Schutz böten nur umfassende, durchgängige Sicherheitsstrategien und -lösungen, die interne und externe Gefahren gleichermaßen berücksichtigen.

Vier Punkte sind dabei nach Absolute Software besonders wichtig:

  1. Verwaltung der mobilen Geräte
    Mobiles Arbeiten, BYOD-, CYOD- und COPE-Modelle: großartig für die Effizienz, aber gefährlich für die Daten. Denn klar ist: Mobile Geräte, die auch unterwegs genutzt werden, gehen leichter verloren als stationäre Rechner. Und wenn das passiert, bieten Smartphones, Tablets oder Notebooks ein leicht zu nutzendes Gateway für den Zugriff auf das Unternehmensnetz und damit auch auf kritische Daten. Deshalb ist es für jedes Unternehmen erforderlich, Lösungen zu finden, die die Sicherheit der mobilen Geräte gewährleisten. Es bieten sich zum Beispiel spezielle, zentral verwaltete Applikationen an, die eine Remote-Datenlöschung im Falle des Verlustes oder Diebstahls eines mobilen Gerätes ermöglichen.
  2. Berücksichtigung aller installierten Apps
    Die App-Nutzung nimmt auf breiter Front zu und auch Apps stellen eine potenzielle Bedrohung für die Sicherheit der Unternehmensdaten dar. Sie sind zum Beispiel gefährlich, wenn sie Daten in nicht überwachten Repositories speichern oder wenn ein Download aus unsicheren Quellen erfolgt, denn Apps mit versteckter Malware sind heute bei Weitem keine Ausnahme mehr. Der einzige „sichere“ Weg ist die Konzeption und Umsetzung einer Sicherheitsstrategie, die auch alle genutzten Apps berücksichtigt. Konkrete Lösungswege sind zum Beispiel eine zentrale Verwaltung aller Apps der mobilen Geräte oder die Erstellung von Blacklists für potenziell gefährliche Anwendungen. Wichtig ist außerdem, dass das Unternehmen selbst entsprechende Apps anbietet, die die Anforderungen der Nutzer erfüllen. Für Mitarbeiter besteht dann deutlich weniger Bedarf für die Installation von Fremd-Apps – und das Unternehmen beugt so einer Schatten-IT vor.
  3. Einweisung der Mitarbeiter
    Ein Viertel aller Mitarbeiter glaubt gemäß einer Studie von Absolute Software nicht, dass die Sicherheit der Unternehmensdaten in ihrem Verantwortungsbereich liegt (1). Das heißt: Für Unternehmen geht es nicht nur darum, Lösungen zum Schutz der Daten einzusetzen, sondern auch darum, die „Schwachstelle“ Mitarbeiter zu beseitigen. Zunächst muss gewährleistet sein, dass sie über die genutzten Sicherheitsmaßnahmen und deren Möglichkeiten informiert sind. Zudem ist es erforderlich, dass Mitarbeiter über ihre Verantwortlichkeiten aufgeklärt und für alle potenziellen Sicherheitsrisiken sensibilisiert sind.
  4. Umsetzung ganzheitlicher Sicherheitskonzepte
    Die Gefahrenquellen für unternehmenskritische Daten können unterschiedlicher nicht sein: sie reichen von Malware bis zu menschlichen Fehlern. Alle potenziellen Gefahren müssen deshalb bei der Ausarbeitung einer Sicherheitsstrategie berücksichtigt werden. Das heißt zum Beispiel auch, dass es nicht nur um externe Cyber-Attacken geht, denen mit einem Perimeter-Schutz vorgebeugt werden kann. Ebenso wichtig ist es, dass die Datenzugriffsmöglichkeiten jedes einzelnen Mitarbeiters auf den Prüfstand kommen und jedes einzelne Gerät – auch ein privates –, das im Unternehmen beruflich genutzt wird, in die Sicherheitsbetrachtungen einbezogen wird.

„Für die vielfältigen Sicherheitsgefahren, mit denen Unternehmen heute konfrontiert sind, gibt es eine große Bandbreite von Lösungen. Zentrales Problem für IT-Verantwortliche ist dabei, dass unterschiedliche Lösungen auch zu einer aufwändigen, zeitintensiven Verwaltung führen“ erklärt Margreet Fortuné, Systems Engineer Team Leader EMEA bei Absolute Software.

„Genau diese Herausforderung hat auch Absolute Software aufgegriffen und zum Beispiel vor Kurzem mit der neuen Version Absolute Manage 6.6 eine Management- und Sicherheitslösung auf den Markt gebracht, die nicht nur mobile Geräte wie Tablets oder Smartphones, sondern auch Mac- und Windows-Rechner unterstützt. IT-Abteilungen wird damit eine komfortable, zentralisierte Verwaltung aller eingesetzten Endgeräte ermöglicht, auch im Hinblick auf unterschiedlichste Geräte- und Betriebssystemvarianten.“

(1) Ergebnis der Ende 2013 von Absolute Software durchgeführten Studie „Mobile Enterprise Risk Survey“, an der sich in Deutschland 750 Mitarbeiter größerer Unternehmen beteiligten.–

Weitere Informationen zum Thema:

datensicherheit.de, 11.03.2014
Studie: BYOD-Trend hält an – Sicherheitskultur weiter mangelhaft

]]>
https://www.datensicherheit.de/unternehmenskritische-daten-sicherheitsbedrohungen-datensicherheit/feed 0
BITKOM: Unternehmen häufig ohne Sicherheitskonzepte für mobile Geräte https://www.datensicherheit.de/bitkom-unternehmen-haeufig-ohne-sicherheitskonzepte-fuer-mobile-geraete https://www.datensicherheit.de/bitkom-unternehmen-haeufig-ohne-sicherheitskonzepte-fuer-mobile-geraete#respond Thu, 02 Aug 2012 15:00:05 +0000 http://www.datensicherheit.de/?p=20574 42 Prozent der Unternehmen haben keine Sicherheitsregeln

[datensicherheit.de, 02.08.2012] Viele Unternehmen haben keine speziell angepassten Sicherheitsvorkehrungen für mobile Geräte wie Smartphones und Laptops. Das zeigt die Studie „Vertrauen und Sicherheit im Netz“ des Hightech-Verbands BITKOM. Danach verzichten 42 Prozent der befragten Unternehmen auf notwendige Sicherheitsregeln für Mobilgeräte. BITKOM warnt vor den Gefahren. Denn viele Smartphones und Tablet-Computer enthalten wichtige Unternehmensdaten für die zudem eine datenschutzrechtliche Verantwortung besteht, etwa Adressen von Kunden und Mitarbeitern. Dementsprechend wichtig sind Sicherheitsvorkehrungen für mobile Geräte. Wer die Daten nur unzureichend oder gar nicht geschützt, macht sich eventuell sogar strafbar. „Für die Daten auf Servern gelten in den meisten Unternehmen hohe Sicherheitsvorkehrungen; bei Mobilgeräten ist dies häufig nicht der Fall. Dabei sind Smartphones und Tablet-Computer besonders gefährdet.“, sagt BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Wir empfehlen den Unternehmen dringend, wirksame Sicherheitsregeln für Mobil-Geräte einzuführen.“ Vor allem kleine und mittelständische Betriebe lassen mobile Geräte bei Sicherheitsfragen oft außen vor. Bei Unternehmen mit weniger als 250 Beschäftigten hat rund jedes zweite (47 Prozent) keine entsprechenden Regeln. Bei Unternehmen mit mehr als 250 Angestellten sind es hingegen nur 12 Prozent.
Ein Sicherheitskonzept sollte für die Nutzung von Smartphones und Tablet-Computern klare Regeln aufstellen. Eine Gerätesperre, etwa per PIN, verhindert beispielsweise, dass Diebe problemlos auf die Daten des Smartphones zugreifen können. Zudem erhöht die Verschlüsselung der gespeicherten Daten die Sicherheit. Drahtlose Schnittstellen wie WLAN oder Bluetooth sollten nur dann eingeschaltet werden, wenn sie tatsächlich benötigt werden. Der Austausch von Daten mit dem Unternehmensnetzwerk sollte nur über verschlüsselte Verbindungen, etwa Virtual Private Networks (VPN), erfolgen. Zudem ist es ratsam, ein zentrales Management der mobilen Geräte einzurichten, über das gestohlene oder verloren gegangene Geräte aus der Ferne gesperrt und wichtige Daten gelöscht werden können. Sicherheitsregeln zum Umgang mit Smartphones und Tablet-Computern sollten auch die private Nutzung der Geräte regeln, etwa ob den Mitarbeitern das Installieren von Apps erlaubt ist.

Die Studie „Vertrauen und Sicherheit im Netz“ kann unter www.bitkom.org/de/publikationen/38338_72966.aspx heruntergeladen werden.

Zur Methodik: Für die Studie „Vertrauen und Sicherheit im Netz“ wurden 810 Unternehmen befragt. Davon kamen 304 aus der ITK-Branche und 506 Anwenderfirmen, die per Zufallsstichprobe gezogen wurden.

]]>
https://www.datensicherheit.de/bitkom-unternehmen-haeufig-ohne-sicherheitskonzepte-fuer-mobile-geraete/feed 0
SIMEDIA-Forum zur betrieblichen und behördlichen Videoüberwachung https://www.datensicherheit.de/simedia-forum-zur-betrieblichen-und-behoerdlichen-videoueberwachung https://www.datensicherheit.de/simedia-forum-zur-betrieblichen-und-behoerdlichen-videoueberwachung#respond Fri, 11 Feb 2011 17:45:20 +0000 http://www.datensicherheit.de/?p=14658 Umfassende Fach- und Anwenderberichte sowie ein Workshop – 12. bis 14. April 2011 in München

[datensicherheit.de, 11.02.2011] Videoüberwachung hat sich in den Sicherheitskonzepten nahezu aller Unternehmen, Behörden und Institutionen zu einem unverzichtbaren Werkzeug entwickelt. Insbesondere der Einsatz IP-basierter Systeme ermöglicht eine Vielzahl von Schnittstellen und Einsatzmöglichkeiten zum Erreichen definierter Schutzziele. Das jährlich stattfindende „SIMEDIA-Forum Videoüberwachung“ bietet vom 12. bis 14. April 2011 in München wieder umfassende Fach- und Anwenderberichte, u. a. mit interessanten Lösungen zu folgenden Themen:

  • Welchen Mehrwert bieten innovative Technologien, wie Wärmebildtechnik und Videosensorik, in Videoüberwachungssystemen?
  • Wie garantiert eine herstellerneutrale Videoplanung den maximalen Anwendungsnutzen?
  • Wie wird die Videoüberwachung gewinnbringend ins Gesamtsicherheitskonzept integriert?
  • Welche Technologien werden morgen verfügbar sein – 3D-Video und ereignisbezogene Bildanalyse?

Der Planung von Videoüberwachungssystemen ist am 3. Veranstaltungstag ein optional buchbarer, ganztägiger Workshop gewidmet, der die Planung anhand von Fallbeispielen verdeutlicht – und aufzeigt, wie typische Planungsfehler vermieden werden.

Weitere Informationen zum Thema:

SIMEDIA
SIMEDIA-Forum mit Workshop »Planung von Videoüberwachungsanlagen«

]]>
https://www.datensicherheit.de/simedia-forum-zur-betrieblichen-und-behoerdlichen-videoueberwachung/feed 0
Publikationsreihe zu sicheren Geschäftsprozessen im Mittelstand erschienen https://www.datensicherheit.de/publikationsreihe-zu-sicheren-geschaeftsprozessen-im-mittelstand-erschienen https://www.datensicherheit.de/publikationsreihe-zu-sicheren-geschaeftsprozessen-im-mittelstand-erschienen#respond Wed, 05 Aug 2009 20:03:36 +0000 http://www.datensicherheit.de/?p=5464 Pilotprojekte in 14 Firmen geben beispielhafte Handlungsanleitungen

[datensicherheit.de, 05.08.2009] Kleine und mittlere Unternehmen (KMU) unterschätzen nach wie vor die Risiken, die von Computerangriffen auf das Firmennetzwerk ausgehen können. Daher fehlen häufig umfassende Sicherheitskonzepte. Was alles zu einem entsprechenden Plan gehören sollte, hat jetzt das Netzwerk „Elektronischer Geschäftsverkehr“ (NEG) in einer kostenlosen Publikationsreihe mit vielen Praxistipps veröffentlicht:
Die Publikationsreihe „Sichere Geschäftsprozesse: Umsetzung im Unternehmen 2008“ basiere auf Pilotprojekten in 14 Firmen aus unterschiedlichen Branchen, die alle ein tragfähiges Sicherheitskonzept umgesetzt hätten. Sensible Bereiche wie Organisation und Personal, vorhandene Datenbestände, Inter- und Intranet sowie die Hardware des Unternehmens werden näher beleuchtet. Die daraus entstandenen Handlungsanleitungen identifizieren Hindernisse, nennen erfolgreiche Umsetzungsstrategien und geben so Unternehmen eine praxisnahe und konkrete Hilfestellung.
Die Handlungsanleitungen wurden gemeinsam mit dem „ECC Handel“ aufbereitet und in anschaulicher Form kompakt zusammengefasst. Die Handlungsanleitungsreihe besteht aus den nachfolgenden 14 Branchenbeispielen:

  • IT-Dienstleistung
  • Metallerzeugnisherstellung
  • Werkzeuggroßhandel
  • Outsourcing-Dienstleister
  • Anlagen- und Komponententechnik
  • Feinmechanisch-optischer Gerätebau
  • Unternehmensberatung
  • Möbelindustrie
  • Maschinenbau
  • Anlagenbau
  • EDV-Dienstleister
  • Montage-/Lasertechnik
  • Kunststoffherstellung
  • Umweltwirtschaft

Diese verschiedenen Leitfäden können im PDF-Format auf der Website des NEG heruntergeladen werden. Hinweis: Der Download ist kostenlos, allerdings ist eine Registrierung notwendig.

Weitere Informationen zum Thema:

E-Commerce-Center Handel
Branchenspezifische Handlungsanleitungen für sichere Geschäftsprozesse in Unternehmen / Autoren: Netzwerk Elektronischer Geschäftsverkehr (NEG)

FAMILIENUNTERNEHMEN – NEWS

Leitfäden Mehr IT-Sicherheit im Mittelstand erschienen

]]>
https://www.datensicherheit.de/publikationsreihe-zu-sicheren-geschaeftsprozessen-im-mittelstand-erschienen/feed 0