Anzeige
Anzeige
Anzeige
Beitrag drucken

'Bring your own device' im Firmennetz

Richtlinien für den Einsatz von Fremd-IT

Mittelständische Unternehmen sind verpflichtet, für angemessene Informationssicherheit zu sorgen. Doch vielerorts fehlen Personal oder Know-how zur Umsetzung passender Maßnahmen. Zudem wird Informationssicherheit meist noch als reiner Kostenfaktor gesehen, da sich etwa Wettbewerbsvorteile durch Informationssicherheit schlecht betriebswirtschaftlich darstellen lassen. Aber nicht jede Maßnahme muss hohe Kosten verursachen.

Bild: Fotolia / srphotos

Als erste Maßnahme zur Verbesserung der betrieblichen Informationssicherheit empfiehlt sich das Durchführen einer Risiko-Analyse. Damit erlangt das Unternehmen zumindest erste Klarheit darüber, welchem Risiko die eingesetzten Systeme ausgesetzt sind. Hinweise dazu bieten etwa die Webseiten der Nationale Initiative für Informations- und Internet-Sicherheit (Nifis) und das Bundesamt für Informationssicherheit (BSI).

Die IT-Taskforce des Bundeswirtschaftsministers bietet außerdem unter der Webadresse www.it-sicherheit-in-der-wirtschaft.de eine zentrale Anlaufstelle für Informationen rund um die Informationssicherheit. Auch ein Blick in Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) liefert Anhaltspunkte.

Informationssicherheit beginnt von oben

Wenn aus dieser Analyse erste Maßnahmen abgeleitet werden, müssen Vorgesetzte voranschreiten: Mitarbeiter müssen Probleme und Gefahren regelmäßig in Form von Schulungen angemessen bewusst gemacht werden, da ihre Unerfahrenheit einen wesentlicher Problembereich darstellt. Allerdings dürfen die Mitarbeiter nicht überrannt und mit zu vielen Vorschriften ‚drangsaliert‘ werden.

Den Risikofaktor mobile Geräte absichern

In der Produktion werden inzwischen eine Vielzahl von Computern eingesetzt, die durch den Betrieb nicht oder nur rudimentär gewartet werden können. Insbesondere Steuersysteme für Maschinen sind nicht durch den Benutzer auf den neuesten Stand zu bringen. Auch werden die Softwareelemente dieser Geräte meist wenig auf Sicherheit geprüft. Hier ist es sinnvoll, diese Geräte in ein eigenes, weitgehend abgeschottetes Netzwerk zu stellen und Zugang nur ganz gezielt zu gewähren. Der Laptop eines Wartungstechnikers sollte im nur den Zugang zu der Maschine erhalten, die er warten muss.

Das gilt auch für die eigenen Mitarbeiter: Das BDSG fordert ohnehin das Erstellen von Zugriffsregeln auf die Betriebsdaten, und in der Regel benötigt bei weitem nicht jeder Mitarbeiter Zugriff auf alle Daten. Entsprechende Gruppenregeln können dabei die Administration vereinfachen. Generell sind mobile Systeme sowie die mit dem Schlagwort ‚Bring your own device‘ (BYOD) bezeichnete Geräte, die dem Mitarbeiter gehören – Laptops, USB-Sticks, oder Smartphones – inzwischen notwendige Arbeitswerkzeuge. Ein Verbot wäre wenig sinnvoll und würde in den meisten Fällen ohnehin umgangen werden. Hier ist ein effizientes System des Managements notwendig.

Als Mindestvoraussetzung muss sichergestellt werden, dass alle Geräte auf dem jeweils neuesten Softwarestand sind. Die Datenträger sollten soweit möglich verschlüsselt sein, so dass ein Verlust des Geräts nicht den Verlust von Daten nach sich zieht. Anhand einer Positivliste der verwendbaren Apps sollten Mitarbeiter verpflichtet werden, nur diese Apps zu verwenden. Allerdings sollten die Restriktionen die tägliche Arbeit nicht behindern. Zugänge zum internen Netzwerk – etwa VPN-Tunnel – sollten so gestaltet sein, dass darüber kein direkter Kontakt zum internen Netzwerk möglich ist. Die Einrichtung von Terminalservern als Zugangspunkt ist dabei hilfreich. Diese Anregungen stellen eine gute Basis für den Weg hin zu höherer Informationssicherheit dar. Doch eine einmal erstellte Risikostrategie ist auf keinen Fall der Weisheit letzter Schluss: Unternehmen sollten in puncto IT-Sicherheit niemals an einem Punkt stehen bleiben – potenzielle Angreifer machen dies auch nicht.


Das könnte Sie auch interessieren:

Seit kurzem ist Version 7.0 der Startup Tools von Inneo verfügbar. Die Lösung soll Anwenderunternehmen die einheitliche Arbeit mit Engineering-Software von PTC erleichtern.‣ weiterlesen

Condition-Monitoring-Systeme werden meist nur an wenigen hochkritischen Stellen installiert, weil sie noch immer kostspielig und kompliziert einzurichten sind. Mit den BCM-Sensoren von Balluf sollen sich auch normale Komponenten wirtschaftlich überwachen lassen.‣ weiterlesen

Der Anbieter von Wearables und AR-Lösungen Ubimax hat ein Release der AR-Softwareplattform Frontline angekündigt. Das kürzlich von Teamviewer übernommene Unternehmen hat in Frontline 3.0 eine Zwei-Faktor-Authentifizierung (2FA) sowie ein erweitertes Identitäts- und Zugriffsmanagement einschließlich Single-Sign-On (SSO) über das grundlegende Nutzerverwaltungssystem des Kunden eingeführt.‣ weiterlesen

Viele Anwendungen aus dem Industrie-4.0-Spektrum basieren auf der Verfügbarkeit von Produktdaten. Um diese strukturiert bereitzustellen, helfen Werkzeuge zur Datenklassifizierung wie die neue NovaDB im Zusammenspiel. Zusammen mit Anwendungspaketen können etwa elektronische Produktkataloge erstellt und gepflegt werden.‣ weiterlesen

Die MTU Maintenance Berlin-Brandenburg GmbH setzt zur Auswertung von Produktionsdaten selbstentwickelte Analysetools ein. Weil diese nicht den vollen Funktionsumfang moderner BI-Lösungen bieten, wurden in einem multiperspektiven Auswahlverfahren geeignete Softwareprodukte identifiziert. Dieses sollte sicherstellen, dass die gewählten Programme die Analyse- und Reportingprozesse bestmöglich unterstützen und im Unternehmen gut angenommen werden.‣ weiterlesen

KI-basierte Systeme und Maschinen werden immer autonomer, selbstständiger und intelligenter. Ob und wie ist es zu schaffen, dass sie auf Dauer menschlichen Werten und Regeln folgen? Dr. Kurt D. Bettenhausen, Vorsitzender des interdisziplinären Gremiums Digitale Transformation im VDI und Vorstandsmitglied der VDI/VDE-GMA, spricht im zehnten Teil unserer Serie Autonome Systeme mit dem VDI.‣ weiterlesen

Nachdem die PSI Software AG bereits bekanntgegeben hatte, das Finanzvorstand Harald Fuchs das Unternehmen im nächsten Jahr verlässt, steht nun fest, dass Gunnar Glöckner den Posten ab Juli 2021 übernehmen wird.‣ weiterlesen

Zurzeit liegt weder ein fest umrissenes Berufsbild noch klar formulierte Anforderungen an Projektingenieure vor, die in internationalen Projekten eingebunden sind.‣ weiterlesen

Der Getriebehersteller Neugart hat 18 Baureihen für Planetengetriebe mit vier Millionen möglichen Varianten im Programm. Trotz der Vielfalt kann der Hersteller seine Produkte innerhalb von 24 Stunden ausliefern. Denn Neugart hat den Aufwand für Konstruktion und Datenverwaltung durch ein regelbasiertes Variantenmanagement komplett automatisiert.‣ weiterlesen

Zum 1. November hat Dr. Clemens Weis die operative Geschäftsführung von Cideon übernommen. Er folgt auf Clemens Voegele, der den Posten des Chief Digital Officers der Friedhelm Loh Group übernommen hat. Als Vorsitzender der Geschäftsführung bleibt er jedoch Teil von Cideon.‣ weiterlesen

Gemeinsam wollen MHP und IFS verbesserte Lösungen für ein durchgängiges Service Lifecycle Management anbieten.‣ weiterlesen

Anzeige
Anzeige
Anzeige