Anzeige
Anzeige
Beitrag drucken

'Bring your own device' im Firmennetz

Richtlinien für den Einsatz von Fremd-IT

Mittelständische Unternehmen sind verpflichtet, für angemessene Informationssicherheit zu sorgen. Doch vielerorts fehlen Personal oder Know-how zur Umsetzung passender Maßnahmen. Zudem wird Informationssicherheit meist noch als reiner Kostenfaktor gesehen, da sich etwa Wettbewerbsvorteile durch Informationssicherheit schlecht betriebswirtschaftlich darstellen lassen. Aber nicht jede Maßnahme muss hohe Kosten verursachen.

Bild: Fotolia / srphotos

Als erste Maßnahme zur Verbesserung der betrieblichen Informationssicherheit empfiehlt sich das Durchführen einer Risiko-Analyse. Damit erlangt das Unternehmen zumindest erste Klarheit darüber, welchem Risiko die eingesetzten Systeme ausgesetzt sind. Hinweise dazu bieten etwa die Webseiten der Nationale Initiative für Informations- und Internet-Sicherheit (Nifis) und das Bundesamt für Informationssicherheit (BSI).

Die IT-Taskforce des Bundeswirtschaftsministers bietet außerdem unter der Webadresse www.it-sicherheit-in-der-wirtschaft.de eine zentrale Anlaufstelle für Informationen rund um die Informationssicherheit. Auch ein Blick in Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) liefert Anhaltspunkte.

Informationssicherheit beginnt von oben

Wenn aus dieser Analyse erste Maßnahmen abgeleitet werden, müssen Vorgesetzte voranschreiten: Mitarbeiter müssen Probleme und Gefahren regelmäßig in Form von Schulungen angemessen bewusst gemacht werden, da ihre Unerfahrenheit einen wesentlicher Problembereich darstellt. Allerdings dürfen die Mitarbeiter nicht überrannt und mit zu vielen Vorschriften ‚drangsaliert‘ werden.

Den Risikofaktor mobile Geräte absichern

In der Produktion werden inzwischen eine Vielzahl von Computern eingesetzt, die durch den Betrieb nicht oder nur rudimentär gewartet werden können. Insbesondere Steuersysteme für Maschinen sind nicht durch den Benutzer auf den neuesten Stand zu bringen. Auch werden die Softwareelemente dieser Geräte meist wenig auf Sicherheit geprüft. Hier ist es sinnvoll, diese Geräte in ein eigenes, weitgehend abgeschottetes Netzwerk zu stellen und Zugang nur ganz gezielt zu gewähren. Der Laptop eines Wartungstechnikers sollte im nur den Zugang zu der Maschine erhalten, die er warten muss.

Das gilt auch für die eigenen Mitarbeiter: Das BDSG fordert ohnehin das Erstellen von Zugriffsregeln auf die Betriebsdaten, und in der Regel benötigt bei weitem nicht jeder Mitarbeiter Zugriff auf alle Daten. Entsprechende Gruppenregeln können dabei die Administration vereinfachen. Generell sind mobile Systeme sowie die mit dem Schlagwort ‚Bring your own device‘ (BYOD) bezeichnete Geräte, die dem Mitarbeiter gehören – Laptops, USB-Sticks, oder Smartphones – inzwischen notwendige Arbeitswerkzeuge. Ein Verbot wäre wenig sinnvoll und würde in den meisten Fällen ohnehin umgangen werden. Hier ist ein effizientes System des Managements notwendig.

Als Mindestvoraussetzung muss sichergestellt werden, dass alle Geräte auf dem jeweils neuesten Softwarestand sind. Die Datenträger sollten soweit möglich verschlüsselt sein, so dass ein Verlust des Geräts nicht den Verlust von Daten nach sich zieht. Anhand einer Positivliste der verwendbaren Apps sollten Mitarbeiter verpflichtet werden, nur diese Apps zu verwenden. Allerdings sollten die Restriktionen die tägliche Arbeit nicht behindern. Zugänge zum internen Netzwerk – etwa VPN-Tunnel – sollten so gestaltet sein, dass darüber kein direkter Kontakt zum internen Netzwerk möglich ist. Die Einrichtung von Terminalservern als Zugangspunkt ist dabei hilfreich. Diese Anregungen stellen eine gute Basis für den Weg hin zu höherer Informationssicherheit dar. Doch eine einmal erstellte Risikostrategie ist auf keinen Fall der Weisheit letzter Schluss: Unternehmen sollten in puncto IT-Sicherheit niemals an einem Punkt stehen bleiben – potenzielle Angreifer machen dies auch nicht.


Das könnte Sie auch interessieren:

IDS Imaging Development Systems hat das Embedded-Vision-System IDS NXT Ocean erweitert. Neu ist etwa das Multi-Region Of Interest für KI-basierte Objektdetektion und die Möglichkeit, per App verschiedene neuronale Netze für verschiedene Aufgaben in einem Bild zu nutzen.‣ weiterlesen

Telefónica Tech erwirbt BE-terna und will damit seine Position als Technologie-Dienstleister stärken.‣ weiterlesen

Tim van Wasen tritt die Nachfolge von Stéphane Paté an und wird Geschäftsführer von Dell Technologies Deutschland.‣ weiterlesen

Überwachungssysteme, die vor Einbrüchen schützen sollen und sich per Smartphone-App steuern lassen, sollen die Nutzer in Sicherheit wiegen. Dass dieses Gefühl trügen kann, haben Studierende aus dem Studiengang Informatik an der Hochschule Emden/Leer im Rahmen eines Forschungsprojektes aufgedeckt.‣ weiterlesen

Das IT-Unternehmen Checkmarx hat das Tool Supply Chain Security vorgestellt. Das Programm zielt aber nicht auf die physische Lieferkette eines Produktionsunternehmens ab, sondern überwacht im Zusammenspiel mit Checkmarx Software Composition Analysis (SCA) den Health- und Security-Status von Open-Source-Projekten mit Blick auf mögliche Anomalien.‣ weiterlesen

Unternehmen haben bezüglich der Digitalisierung ihrer Qualitätsprozesse heute mehr Möglichkeiten denn je. Beim Blick auf klassische Produktionsunternehmen und deren Systemlandschaften kommen ERP- und CRM-Systeme, MES-Software und CAQ-Lösungen zum Vorschein, die durch offene Schnittstellenkonzepte wie OpenAPI in Summe wesentlich mehr Integrationsmöglichkeiten als früher mitbringen.‣ weiterlesen

Mit der weltgrößten Spaltrohrmotorpumpe mit Explosionsschutz konnte Hermetic-Pumpen für Aufsehen sorgen. Um bei der Entwicklung und Fertigung der Spezialpumpen erforderliche Normen und Vorgaben möglichst effizient umzusetzen, setzt der Hersteller aus Gundelfingen auf ein Integriertes Managementsystem.‣ weiterlesen

Mit einem Manufacturing Execution System (MES) können mittelständische Fertigungsbetriebe ihre Produktion digitalisieren und sie so auf komplexere Marktanforderungen ausrichten. Auf welche Funktionalitäten Fertiger achten sollten, zeigt der folgende Beitrag.‣ weiterlesen

Das Maschinenbauunternehmen Schenck Process hat die serverlose, modulare IoT-Plattform Coniq Cloud auf den Markt gebracht. Das System ist als IoT-Backbone für die eigenen Maschinen gedacht und bietet Anwendungsprogramme etwa zu Optimierung von Produktionszeiten und für Datenauswertungen.‣ weiterlesen

Komplexe Fertigung in Kombination mit hohem Termindruck führten beim Maschinenbauer Knoll dazu, dass lediglich 53 Prozent der Liefertermine zu halten waren. Nach der Einführung der PPS-Lösung von LF Consult liegt die Termintreue bei über 90 Prozent - bei kürzeren Durchlaufzeiten.‣ weiterlesen

Wenn sich am 30. Mai die Hallentore zum Flagschiff der Deutschen Messe öffnen, kann das als Startschuss für das postpandemische Messegeschehen gelten. Denn die Hannover Messe nimmt traditionell eine Sonderrolle unter den Industrieausstellungen ein. Grund dafür ist auch das hochkarätige Begleitprogramm, das diesmal mit 600 Vorträgen auf sechs Bühnen die Angebote der 2.500 Aussteller einrahmt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige