Anzeige
Anzeige
Anzeige
Beitrag drucken

'Bring your own device' im Firmennetz

Richtlinien für den Einsatz von Fremd-IT

Mittelständische Unternehmen sind verpflichtet, für angemessene Informationssicherheit zu sorgen. Doch vielerorts fehlen Personal oder Know-how zur Umsetzung passender Maßnahmen. Zudem wird Informationssicherheit meist noch als reiner Kostenfaktor gesehen, da sich etwa Wettbewerbsvorteile durch Informationssicherheit schlecht betriebswirtschaftlich darstellen lassen. Aber nicht jede Maßnahme muss hohe Kosten verursachen.

Bild: Fotolia / srphotos

Als erste Maßnahme zur Verbesserung der betrieblichen Informationssicherheit empfiehlt sich das Durchführen einer Risiko-Analyse. Damit erlangt das Unternehmen zumindest erste Klarheit darüber, welchem Risiko die eingesetzten Systeme ausgesetzt sind. Hinweise dazu bieten etwa die Webseiten der Nationale Initiative für Informations- und Internet-Sicherheit (Nifis) und das Bundesamt für Informationssicherheit (BSI).

Die IT-Taskforce des Bundeswirtschaftsministers bietet außerdem unter der Webadresse www.it-sicherheit-in-der-wirtschaft.de eine zentrale Anlaufstelle für Informationen rund um die Informationssicherheit. Auch ein Blick in Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) liefert Anhaltspunkte.

Informationssicherheit beginnt von oben

Wenn aus dieser Analyse erste Maßnahmen abgeleitet werden, müssen Vorgesetzte voranschreiten: Mitarbeiter müssen Probleme und Gefahren regelmäßig in Form von Schulungen angemessen bewusst gemacht werden, da ihre Unerfahrenheit einen wesentlicher Problembereich darstellt. Allerdings dürfen die Mitarbeiter nicht überrannt und mit zu vielen Vorschriften ‚drangsaliert‘ werden.

Den Risikofaktor mobile Geräte absichern

In der Produktion werden inzwischen eine Vielzahl von Computern eingesetzt, die durch den Betrieb nicht oder nur rudimentär gewartet werden können. Insbesondere Steuersysteme für Maschinen sind nicht durch den Benutzer auf den neuesten Stand zu bringen. Auch werden die Softwareelemente dieser Geräte meist wenig auf Sicherheit geprüft. Hier ist es sinnvoll, diese Geräte in ein eigenes, weitgehend abgeschottetes Netzwerk zu stellen und Zugang nur ganz gezielt zu gewähren. Der Laptop eines Wartungstechnikers sollte im nur den Zugang zu der Maschine erhalten, die er warten muss.

Das gilt auch für die eigenen Mitarbeiter: Das BDSG fordert ohnehin das Erstellen von Zugriffsregeln auf die Betriebsdaten, und in der Regel benötigt bei weitem nicht jeder Mitarbeiter Zugriff auf alle Daten. Entsprechende Gruppenregeln können dabei die Administration vereinfachen. Generell sind mobile Systeme sowie die mit dem Schlagwort ‚Bring your own device‘ (BYOD) bezeichnete Geräte, die dem Mitarbeiter gehören – Laptops, USB-Sticks, oder Smartphones – inzwischen notwendige Arbeitswerkzeuge. Ein Verbot wäre wenig sinnvoll und würde in den meisten Fällen ohnehin umgangen werden. Hier ist ein effizientes System des Managements notwendig.

Als Mindestvoraussetzung muss sichergestellt werden, dass alle Geräte auf dem jeweils neuesten Softwarestand sind. Die Datenträger sollten soweit möglich verschlüsselt sein, so dass ein Verlust des Geräts nicht den Verlust von Daten nach sich zieht. Anhand einer Positivliste der verwendbaren Apps sollten Mitarbeiter verpflichtet werden, nur diese Apps zu verwenden. Allerdings sollten die Restriktionen die tägliche Arbeit nicht behindern. Zugänge zum internen Netzwerk – etwa VPN-Tunnel – sollten so gestaltet sein, dass darüber kein direkter Kontakt zum internen Netzwerk möglich ist. Die Einrichtung von Terminalservern als Zugangspunkt ist dabei hilfreich. Diese Anregungen stellen eine gute Basis für den Weg hin zu höherer Informationssicherheit dar. Doch eine einmal erstellte Risikostrategie ist auf keinen Fall der Weisheit letzter Schluss: Unternehmen sollten in puncto IT-Sicherheit niemals an einem Punkt stehen bleiben – potenzielle Angreifer machen dies auch nicht.


Das könnte Sie auch interessieren:

In ihrer Beschaffenheit sind Manufacturing Execution Systems die wohl beste Plattform, um auch die Handmontage digital abzubilden. Doch wie sehen Lösungskonzepte aus, die neben Fertigungsanlagen, Maschinen und Robotern auch Menschen miteinbeziehen?‣ weiterlesen

Zeiss übernimmt das US-Unternehmen Capture 3D und baut die Kompetenz im Bereich 3D-Mess- und Inspektionslösungen aus.‣ weiterlesen

Viele Unternehmen organisieren ihre Produktionsvorbereitung analog und ohne Zugang zur 3D-Konstruktion. Neue Anwendungen könnten diese Schritte zwischen Design und Fertigung künftig erleichtern, indem sie 3D-Modelle von Produkten samt zugehöriger Daten und etwaige Designänderungen laufend zur Verfügung stellen.‣ weiterlesen

Das IT-Beratungs- und Softwarehaus Valantic partnert künftig mit Systema, einem eigentümergeführten Systemintegrator, der sich auf Softwarelösungen und Dienstleistungen zur MES-Integration, Fertigungsautomatisierung und Produktionsoptimierung spezialisiert hat.‣ weiterlesen

Wenn Lieferzahlen und Produktvarianz steigen, wächst auch das Kommunikationsaufkommen in den Netzwerken. Um solchen Flaschenhälsen vorzubeugen, hat Škoda auf eine cloudbasierte Netzwerklösung umgerüstet.‣ weiterlesen

Dokumentation ist ein wesentlicher Bestandteil jeder nachhaltigen Datenarchitektur. Entwickler-Teams vernachlässigen das oft aus praktischen Gründen, denn sie stehen unter enormen Termindruck und werden eher nach dem Code beurteilt, als danach, wie gut sie ihn dokumentieren.‣ weiterlesen

Künstliche Intelligenz auf Werksebene dient meist der Optimierung oder der Analyse komplexer Zusammenhänge. In der Produktionsplanung zum Beispiel können bessere Algorithmen, getragen von mehr Rechenleistung, heuristische Ansätze im Ergebnis deutlich übertreffen.‣ weiterlesen

Die Deutschen Industrieunternehmen wollen ihre Produktion ausweiten. Die gesteigerten Erwartungen verhelfen dem entsprechenden Indikator des Ifo Instituts zum höchsten Stand seit 1991.‣ weiterlesen

57 Prozent der Unternehmen aus der verarbeitenden Industrie gehen davon aus, gestärkt aus der Coronakrise hervorzugehen. Das geht aus einer Studie von Sopra Steria und dem F.A.Z.-Institut hervor. Um diese Position auch künftig behaupten zu können, wollen die Betriebe laut Studie die eigene Widerstandsfähigkeit als strategisches Thema verankern.‣ weiterlesen

Das sogenannte Wasserfall-Prinzip in der Software-Entwicklung kommt immer seltener zum Einsatz. Häufiger sind agile Methoden wie die ’Continuous Integration’, bei denen Software in kleinen Einheiten kontinuierlich erweitert und verbessert wird. Welche Vorteile dies für die Nutzer bringt, zeigt das Softwareunternehmen Sage.‣ weiterlesen

Neues Mitglied im MES D.A.CH: Der MES-Anbieter PSI Automotive & Industry ist dem Verband beigetreten.‣ weiterlesen

Anzeige
Anzeige
Anzeige