Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

'Bring your own device' im Firmennetz

Richtlinien für den Einsatz von Fremd-IT

Mittelständische Unternehmen sind verpflichtet, für angemessene Informationssicherheit zu sorgen. Doch vielerorts fehlen Personal oder Know-how zur Umsetzung passender Maßnahmen. Zudem wird Informationssicherheit meist noch als reiner Kostenfaktor gesehen, da sich etwa Wettbewerbsvorteile durch Informationssicherheit schlecht betriebswirtschaftlich darstellen lassen. Aber nicht jede Maßnahme muss hohe Kosten verursachen.

Bild: Fotolia / srphotos

Als erste Maßnahme zur Verbesserung der betrieblichen Informationssicherheit empfiehlt sich das Durchführen einer Risiko-Analyse. Damit erlangt das Unternehmen zumindest erste Klarheit darüber, welchem Risiko die eingesetzten Systeme ausgesetzt sind. Hinweise dazu bieten etwa die Webseiten der Nationale Initiative für Informations- und Internet-Sicherheit (Nifis) und das Bundesamt für Informationssicherheit (BSI).

Die IT-Taskforce des Bundeswirtschaftsministers bietet außerdem unter der Webadresse www.it-sicherheit-in-der-wirtschaft.de eine zentrale Anlaufstelle für Informationen rund um die Informationssicherheit. Auch ein Blick in Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) liefert Anhaltspunkte.

Informationssicherheit beginnt von oben

Wenn aus dieser Analyse erste Maßnahmen abgeleitet werden, müssen Vorgesetzte voranschreiten: Mitarbeiter müssen Probleme und Gefahren regelmäßig in Form von Schulungen angemessen bewusst gemacht werden, da ihre Unerfahrenheit einen wesentlicher Problembereich darstellt. Allerdings dürfen die Mitarbeiter nicht überrannt und mit zu vielen Vorschriften ‚drangsaliert‘ werden.

Den Risikofaktor mobile Geräte absichern

In der Produktion werden inzwischen eine Vielzahl von Computern eingesetzt, die durch den Betrieb nicht oder nur rudimentär gewartet werden können. Insbesondere Steuersysteme für Maschinen sind nicht durch den Benutzer auf den neuesten Stand zu bringen. Auch werden die Softwareelemente dieser Geräte meist wenig auf Sicherheit geprüft. Hier ist es sinnvoll, diese Geräte in ein eigenes, weitgehend abgeschottetes Netzwerk zu stellen und Zugang nur ganz gezielt zu gewähren. Der Laptop eines Wartungstechnikers sollte im nur den Zugang zu der Maschine erhalten, die er warten muss.

Das gilt auch für die eigenen Mitarbeiter: Das BDSG fordert ohnehin das Erstellen von Zugriffsregeln auf die Betriebsdaten, und in der Regel benötigt bei weitem nicht jeder Mitarbeiter Zugriff auf alle Daten. Entsprechende Gruppenregeln können dabei die Administration vereinfachen. Generell sind mobile Systeme sowie die mit dem Schlagwort ‚Bring your own device‘ (BYOD) bezeichnete Geräte, die dem Mitarbeiter gehören – Laptops, USB-Sticks, oder Smartphones – inzwischen notwendige Arbeitswerkzeuge. Ein Verbot wäre wenig sinnvoll und würde in den meisten Fällen ohnehin umgangen werden. Hier ist ein effizientes System des Managements notwendig.

Als Mindestvoraussetzung muss sichergestellt werden, dass alle Geräte auf dem jeweils neuesten Softwarestand sind. Die Datenträger sollten soweit möglich verschlüsselt sein, so dass ein Verlust des Geräts nicht den Verlust von Daten nach sich zieht. Anhand einer Positivliste der verwendbaren Apps sollten Mitarbeiter verpflichtet werden, nur diese Apps zu verwenden. Allerdings sollten die Restriktionen die tägliche Arbeit nicht behindern. Zugänge zum internen Netzwerk – etwa VPN-Tunnel – sollten so gestaltet sein, dass darüber kein direkter Kontakt zum internen Netzwerk möglich ist. Die Einrichtung von Terminalservern als Zugangspunkt ist dabei hilfreich. Diese Anregungen stellen eine gute Basis für den Weg hin zu höherer Informationssicherheit dar. Doch eine einmal erstellte Risikostrategie ist auf keinen Fall der Weisheit letzter Schluss: Unternehmen sollten in puncto IT-Sicherheit niemals an einem Punkt stehen bleiben – potenzielle Angreifer machen dies auch nicht.


Das könnte Sie auch interessieren:

Als digitaler Zwilling gilt im Anlagenbau meist das virtuelle Abbild eines realen Produkts. PLM-Softwarehersteller Procad hat mit dem digitalen Informationszwilling einen Ansatz mitentwickelt, der das Prinzip der Lebenslaufakte einer Maschine mit dem Zielbild eines vollständigen digitalen Zwillings verbindet. Das Ziel: beschleunigte Entwicklungskreisläufe.‣ weiterlesen

Bis 2025 soll der weltweite Umsatz rund um das IoT rund 1,6 Billionen US-Dollar erreichen. Eine großer Markt für Fertigungsunternehmen, die weltweit als IoT-Plattformanbieter agieren wollen. Um den Service für vernetzte Geräte bis an die entlegensten Winkel der Welt zu verlängern, kommt IoT-Servicedienstleister Hemmersbach in Frage.‣ weiterlesen

Jedes Unternehmen hat andere Bedürfnisse, wenn es um den Einsatz von Software geht. Standardlösungen können dies oftmals nicht ausreichend abbilden. Daher setzt laut einer Techconsult-Studie jedes zweite Unternehmen auf Individualsoftware.‣ weiterlesen

Allgeier übernimmt Evora IT Solutions, einen Spezialisten für Kundenservice- und Instandhaltungslösungen. Damit will Allgeier seine SAP- und ServiceNow Beratung ausbauen.‣ weiterlesen

Wo ist die Arbeitsbelastung höher – im Büro oder im Homeoffice? Dieser Frage ist die Deutsche Gesetzliche Unfallversicherung nachgegangen und hat im Rahmen einer Studie ermittelt, dass die Arbeitsbelastung nicht das Hauptproblem ist.‣ weiterlesen

Ein selbsterhaltendes System zur Nahrungsmittelproduktion ermöglicht durch Erzeugung und Wiederverwendung von Nahrung, Wasser und Luft ein nachhaltiges menschliches Leben auf der Erde, dem Mond und dem Mars. Interstellar Lab nutzte einen virtuellen Zwilling, um die Leistung des Mikrohabitats und der biologischen Systeme des 'BioPod' zu simulieren, zu testen und zu optimieren‣ weiterlesen

Trotz des dritten Rückgangs in Folge verbleibt das IAB-Arbeitsmarktbarometer noch auf einem hohen Niveau. Einen größeren Rückschlag durch die vierte Pandemie-Welle erwarten die Experten des Instituts für Arbeitsmarkt- und Berufsforschung nicht.‣ weiterlesen

Die vom 8. bis 10. März 2022 in Stuttgart geplante Logimat – Internationale Fachmesse für Intralogistik-Lösungen und Prozessmanagement wird aufgrund der Corona-Lage verschoben. In Abstimmung mit den Ausstellern, hat der Veranstalter Euroexpo, entschieden, die Messe in den Mai zu verlegen.‣ weiterlesen

Zusätzlich zu CEO Dr. Tim Weckerle und COO Stefan Jesse wird zukünftig auch Dr. Diego Ricardo Rapela dem Auvesy-Management-Team angehören. Er übernimmt die neugeschaffene Position des Chief Technology Officers.‣ weiterlesen

Das Smart Automation and Monitoring System von Balluff unterstützt bei der Automatisierung von Fertigungslinien. Ein durchgängiges Anzeige- und Konfigurationskonzept, standardisierte Schnittstellen und Zusatzfunktionen helfen, den Anlagenbetrieb abzusichern.‣ weiterlesen

Konventionell verwaltete Ersatzteillager lassen meist viel Raum für Optimierungen. "Das ist insofern erstaunlich, als man Ineffizienzen relativ einfach erkennen und abstellen kann", sagt Martin Gerwens, im Vorstand des Softwareanbieters GreenGate. Um für diese 'low hanging fruits' zu sensibilisieren, hat die Frima eine Schwachstellenanalytik mit zehn typischen Kostenfallen im Ersatzteillager erarbeitet.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige