Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

'Bring your own device' im Firmennetz

Richtlinien für den Einsatz von Fremd-IT

Mittelständische Unternehmen sind verpflichtet, für angemessene Informationssicherheit zu sorgen. Doch vielerorts fehlen Personal oder Know-how zur Umsetzung passender Maßnahmen. Zudem wird Informationssicherheit meist noch als reiner Kostenfaktor gesehen, da sich etwa Wettbewerbsvorteile durch Informationssicherheit schlecht betriebswirtschaftlich darstellen lassen. Aber nicht jede Maßnahme muss hohe Kosten verursachen.

Bild: Fotolia / srphotos

Als erste Maßnahme zur Verbesserung der betrieblichen Informationssicherheit empfiehlt sich das Durchführen einer Risiko-Analyse. Damit erlangt das Unternehmen zumindest erste Klarheit darüber, welchem Risiko die eingesetzten Systeme ausgesetzt sind. Hinweise dazu bieten etwa die Webseiten der Nationale Initiative für Informations- und Internet-Sicherheit (Nifis) und das Bundesamt für Informationssicherheit (BSI).

Die IT-Taskforce des Bundeswirtschaftsministers bietet außerdem unter der Webadresse www.it-sicherheit-in-der-wirtschaft.de eine zentrale Anlaufstelle für Informationen rund um die Informationssicherheit. Auch ein Blick in Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) liefert Anhaltspunkte.

Informationssicherheit beginnt von oben

Wenn aus dieser Analyse erste Maßnahmen abgeleitet werden, müssen Vorgesetzte voranschreiten: Mitarbeiter müssen Probleme und Gefahren regelmäßig in Form von Schulungen angemessen bewusst gemacht werden, da ihre Unerfahrenheit einen wesentlicher Problembereich darstellt. Allerdings dürfen die Mitarbeiter nicht überrannt und mit zu vielen Vorschriften ‚drangsaliert‘ werden.

Den Risikofaktor mobile Geräte absichern

In der Produktion werden inzwischen eine Vielzahl von Computern eingesetzt, die durch den Betrieb nicht oder nur rudimentär gewartet werden können. Insbesondere Steuersysteme für Maschinen sind nicht durch den Benutzer auf den neuesten Stand zu bringen. Auch werden die Softwareelemente dieser Geräte meist wenig auf Sicherheit geprüft. Hier ist es sinnvoll, diese Geräte in ein eigenes, weitgehend abgeschottetes Netzwerk zu stellen und Zugang nur ganz gezielt zu gewähren. Der Laptop eines Wartungstechnikers sollte im nur den Zugang zu der Maschine erhalten, die er warten muss.

Das gilt auch für die eigenen Mitarbeiter: Das BDSG fordert ohnehin das Erstellen von Zugriffsregeln auf die Betriebsdaten, und in der Regel benötigt bei weitem nicht jeder Mitarbeiter Zugriff auf alle Daten. Entsprechende Gruppenregeln können dabei die Administration vereinfachen. Generell sind mobile Systeme sowie die mit dem Schlagwort ‚Bring your own device‘ (BYOD) bezeichnete Geräte, die dem Mitarbeiter gehören – Laptops, USB-Sticks, oder Smartphones – inzwischen notwendige Arbeitswerkzeuge. Ein Verbot wäre wenig sinnvoll und würde in den meisten Fällen ohnehin umgangen werden. Hier ist ein effizientes System des Managements notwendig.

Als Mindestvoraussetzung muss sichergestellt werden, dass alle Geräte auf dem jeweils neuesten Softwarestand sind. Die Datenträger sollten soweit möglich verschlüsselt sein, so dass ein Verlust des Geräts nicht den Verlust von Daten nach sich zieht. Anhand einer Positivliste der verwendbaren Apps sollten Mitarbeiter verpflichtet werden, nur diese Apps zu verwenden. Allerdings sollten die Restriktionen die tägliche Arbeit nicht behindern. Zugänge zum internen Netzwerk – etwa VPN-Tunnel – sollten so gestaltet sein, dass darüber kein direkter Kontakt zum internen Netzwerk möglich ist. Die Einrichtung von Terminalservern als Zugangspunkt ist dabei hilfreich. Diese Anregungen stellen eine gute Basis für den Weg hin zu höherer Informationssicherheit dar. Doch eine einmal erstellte Risikostrategie ist auf keinen Fall der Weisheit letzter Schluss: Unternehmen sollten in puncto IT-Sicherheit niemals an einem Punkt stehen bleiben – potenzielle Angreifer machen dies auch nicht.


Das könnte Sie auch interessieren:

Im Forschungsprojekt ’Fluently’ wollen die Beteiligten das Teamwork von Mensch und Maschine optimieren. So sollen zwischen beiden echte soziale Interaktionen ermöglicht werden.‣ weiterlesen

Selbst gut ausgeprägte ERP-Systemlandschaften weisen meist Lücken auf, in denen Prozesse ohne digitales Abbild ablaufen. Individuell erstellte mobile Anwendungen können solche Lücken schließen - und so manch andere Schwachstelle in der ERP-Landschaft ausbügeln.‣ weiterlesen

Waren Cloudkosten verschwendet oder sinnvoll? Wer Ausgaben keinen Verursachern zuordnet, kann dies kaum hinlänglich beantworten. Erst die interne Verrechnung legt die Ursachen für die Ausgaben offen - und somit das Potenzial für Optimierungen.‣ weiterlesen

Zum Jahresende verzeichnet der Maschinen- und Anlagenbau einen rückläufigen Auftragseingang. Preisbereinigt vermeldet der VDMA ein Minus von 4 Prozent im Vergleich zum Jahr 2021. Im vierten Quartal gingen die Aufträge um 16 Prozent zurück.‣ weiterlesen

Zehn Unternehmen beteiligen sich am Joint Venture Cofinity-X. Die Partner wollen damit die Umsetzung von Datenökosystems Catena-X weiter vorantreiben.‣ weiterlesen

Mit einem Plus von 1,9 Punkten verzeichnet das Geschäftsklima der Digitalbranche im Januar einen erneuten Anstieg und liegt nun bei 18,5 Punkten. Erstmals seit Sommer 2022 liegen zudem die Geschäftserwartungen im positiven Bereich.‣ weiterlesen

Ob zur Remote-Unterstützung der Mitarbeiter vor Ort, zur Schulung und technischen Einweisung neuen Personals oder bei der Umplanung von Produktionsstraßen - fotorealistische digitale Zwillinge können Unternehmen vielfältig unterstützen.‣ weiterlesen

Viele ERP-Lösungen wurden einst von Spezialisten entwickelt und danach nur noch angepasst, erweitert und mit Updates versorgt. Doch steigende Digitalisierungsanforderungen, schnellere Produkteinführungen sowie der Fachkräftemangel schrauben die Anforderungen in die Höhe. Könnte Low-Code-Softwareentwicklung die Lösung sein?‣ weiterlesen

Mit einem Anstieg von 1,6 Punkten im Januar liegt das IAB-Arbeitsmarktbarometer bei 102,9 Punkten und damit über der neutralen Marke von 100. Für die Arbeitsmarktforscher deutet dies auf positive Entwicklungen auf dem Arbeitsmarkt hin.‣ weiterlesen

Mit ProKI, einem Demonstrations- und Transfernetzwerk für künstliche Intelligenz (KI) in der Produktion, soll die Anwendung von KI bei kleinen und mittleren Unternehmen (KMU) weiter vorangetrieben werden.‣ weiterlesen