- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Problem: Ständig mobiler werdende Belegschaft


Unternehmen sollten vor einer BYOD-Autorisation für klare Richtlinien sorgen
Ein Unternehmen sollte sorgfältig abwägen, ob es Mitarbeitern, die ein Smartphone für ihre täglichen Aufgaben nutzen (egal, ob BYOD oder nicht), erlaubt, Apps für mobile Zahlungssysteme zu installieren

Von Troy Gill, Security Analyst bei AppRiver

(19.11.15) - Die zunehmende private Nutzung von Cloud-Speicherdiensten wird in naher Zukunft zu einem noch größeren Risiko für Unternehmen werden. Werden Dropbox, OneDrive, Box, Google Drive und andere Cloud-Speicherdienste von Einzeln verwendet, die nach einem einfacheren Dokumentenzugriff von verschiedenen Standorten aus suchen, wird das in Zukunft zu einem größeren Risiko für private aber auch professionelle Ziele im Business-Umfeld werden. Warum? Weil es dazu führt, dass Unternehmensdaten zusammen mit privaten Daten in der Cloud gespeichert werden.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Beschränken Sie den Zugriff auf Ordner in Ihrem Cloud-Netzwerk ausschließlich auf die Mitarbeiter, die diese Ordner brauchen, um ihre täglichen Aufgaben zu erfüllen. Dies hilft unabsichtlich oder mutwillig herbeigeführte Datenverluste zu vermeiden. Eine weitere hilfreiche Methode ist es, regelmäßig Sicherheitsschulungen durchzuführen. Besonders sinnvoll für den Personenkreis, der vertrauliche Unternehmensdaten unbeabsichtigt offenlegen könnte. Zudem halten Sie Mitarbeiter so auch dazu an, die geltenden Sicherheitsrichtlinien umzusetzen.

Darüber hinaus gilt es sorgfältig zu bestimmen, mit welchen Geräten Ihre Mitarbeiter auf Daten in der Cloud zugreifen dürfen und welche Verschlüsselungsarten sie nutzen können, um eine Verbindung der Geräte mit unsicheren Netzwerke zu unterbinden.

>> Eine ständig mobiler werdende Belegschaft kann zu einem großen Problem für BYOD-Richtlinien werden.
Unternehmen, die sehr weit gefasste oder überhaupt keine BYOD-Richtlinien haben, geraten potenziell dann in Schwierigkeiten, wenn mehr und mehr Mitarbeiter auf "Smart Devices" umsteigen. Das führt zu einer Verflechtung des Geschäfts- und Privatlebens mitsamt den zugehörigen Daten. Potenziell führt das zu einem starken Anstieg bei verloren gehenden oder kompromittierten Daten, die beispielsweise aus diesen Geräten ausgelesen werden.

Unternehmen sollten vor einer BYOD-Autorisation für klare Richtlinien sorgen. Diese Richtlinien sollten alle Bereiche abdecken, beginnend bei der Verschlüsselung von Passwörtern für eine App oder das eigentliche Gerät selbst, bis hin zur Erlaubnis ob ein Unternehmen eine Verbindung mit öffentlichen WLAN-Netzwerken zulässt.

>> Anbieter für mobile Zahlungssysteme arbeiten sehr intensiv daran, digitale Zahlungen über Dienste wie ApplePay, Google Wallet und CurrentC deutlich sicherer zu machen.
Einige Anbieter haben vehement daran gearbeitet, unser Zahlungsverhalten durch Funktionalitäten wie beispielsweise die sogenannte Near Field Communication (NFC) und Virtual Wallets, die jetzt ein Teil unserer Geräte sind, zu verändern. Unglücklicherweise ließen die ersten Implementierungsversuche aufgrund von zu großen Sicherheitslücken und -bedenken Einiges zu wünschen übrig. Diese sollten umgehend geschlossen und die Implementierung in den nächsten Jahren Schritt für Schritt auf weitere Händler ausgeweitet werden.

Dank anfänglicher Sicherheitslücken und dem Angriff auf das CurrentC-Zahlungssystem durch Dritte, der zur Offenlegung der E-Mail-Adressen vieler Erstanwender führte, ist es nur wahrscheinlich, dass die mobilen Zahlungssysteme und deren Architekturen als Nächste angegriffen werden.

Ein Unternehmen sollte sorgfältig abwägen, ob es Mitarbeitern, die ein Smartphone für ihre täglichen Aufgaben nutzen (egal, ob BYOD oder nicht), erlaubt, Apps für mobile Zahlungssysteme zu installieren. Ein weiterer Punkt, den es zu berücksichtigen gilt, ist wie und wo die Daten von Unternehmenskreditkarten gespeichert werden.

Eins ist klar: In Sachen Online-Bedrohungen gibt es keine "todsicheren" Methoden, die vor allen Eventualitäten schützen. Unternehmen entscheiden sich am besten für eine Vorgehensweise, die verschiedene Methoden miteinander kombiniert: Möglichkeiten zur Überwachung, und Technologien aus unterschiedlichen Quellen. Zumindest können Sie so die Angriffsfläche für das Eindringen von Malware über E-Mail oder Internet deutlich verringern. (AppRiver: ra)

AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • MySQL als unorthodoxes neues Einfallstor

    Cyberkriminelle finden immer wieder Wege, unbemerkt in Systeme einzusteigen, um von der Ferne aus Schadcode auszuführen. Beliebt als Einstiegsluken hierfür sind beispielsweise RDP oder SSH. Nun rückt auch SQL als Zugriffsmöglichkeit in den Fokus. Ein Sophos-Honeypot konnte kürzlich einen typischen Angriff über MySQL dokumentieren. Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa Schwachstellen und Exploits für ausgeklügelte Hackerangriffe verwenden, um vorhandene Sicherheitsüberprüfungen zu umgehen und Server dazu zu bringen, Schadsoftware auszuführen. Sie können aber auch versuchen herauszufinden, wie man ohne viel Aufwand über einen offiziellen Eingang und mit offiziellen Systembefehlen illegal und unbemerkt in fremde Systeme einsteigen kann.

  • Kontrolle von und über Zugriffsberechtigungen

    Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen - nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen? Die Verwaltung von Benutzern und deren Zugriffsberechtigungen nimmt dabei in jeder ganzheitlich ausgerichteten IT-Security-Strategie eine wesentliche Rolle ein. Access-Management ist im Zeitalter von Industrie 4.0 und Internet of Things unverzichtbar. Heutzutage vernetzt sich jedes Unternehmen vielfach mit Lieferanten, Kunden, Partnern sowie Mitarbeitern und tauscht sämtliche Daten mit diesen aus. Diese weltweite Vernetzung bietet viele Chancen aber auch Risiken: Denn die Zahl virtueller Angriffe mit dem Ziel an geschützte, häufig hoch brisante Daten zu gelangen, steigt stetig. "Ohne die Kontrolle von und über Zugriffsberechtigungen funktioniert deshalb nichts mehr. Der Mehrwert von konsequentem, transparentem Access-Management stellt die flexible Nutzung von Vernetzungen bei deutlicher Risikominimierung dar", erläutert Dr. Consuela Utsch, Geschäftsführerin der Acuroc Solutions und der AQRO GmbH. "Ein effektives Access-Management führt dazu, dass sich Funktionen, Rollen und damit Verantwortlichkeiten an Veränderungen bei Bedarf automatisch anpassen."

  • Ein Jahr DSGVO: keinerlei Anlass zur Freude

    Im ersten Jahr nach Inkrafttreten der DSGVO hat sich das Datenrisiko in Deutschland nicht reduziert, sondern ist tendenziell noch gestiegen. Zu diesem Ergebnis kommt der Datenrisiko-Report der Security-Spezialistin Varonis Systems dem Risk Assessments bei rund 50 deutschen Unternehmen unterschiedlicher Größe - vom mittelständischen Hersteller bis hin zum international agierenden Healthcare/Biotech-Konzern - zugrunde liegen. Weltweit wurden insgesamt 700 Unternehmen aus rund 30 Branchen und mehr als 30 Ländern mit einem Datenvolumen von insgesamt 54,6 Petabytes analysiert.

  • Ausweitung der Videoüberwachung

    Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Jeder kann in einem schier unglaublichen Umfang überwacht und ausspioniert werden, und das nicht nur von der NSA. Auch Unternehmen wie Facebook, Google und Amazon überwachen, wo es nur geht. Die Überwachung fängt zwar im Internet an, ist aber nicht auf dieses beschränkt. "Der Datenskandal der Deutschen Post zeigt, dass die Überwacher längst in den eigenen Reihen sitzen. Da wäre die Meldebehörde, die unsere Daten für Parteiwerbung weitergibt, wenn wir nicht widersprechen. Oder Reise-Anbieter, die aufgrund bisher gebuchter Reisen neue passende Angebote machen. Oder auch Auskunfteien wie die Schufa, die überlegt hatte, Facebook-Daten für die Schufa-Auskunft mit auszuwerten", macht Christian Heutger, IT-Sicherheitsexperte bei der PSW Group Consulting aufmerksam.

  • Best Practices-Checkliste für die Cyber-Hygiene

    Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen. In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.