Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

15.12.2014 - 

Ratgeber

Fünf Methoden für sicheres computergestütztes Arbeiten

Catalin Cosoi, Chief Security Strategist bei Bitdefender, ist spezialisiert auf Technologien zur Musterextraktion und -erkennung mit besonderem Schwerpunkt auf neuronalen Netzwerken und Clustering-Algorithmen. Seine technischen Meisterleistungen spiegeln sich bisher in sechs erteilten Patenten und einer Reihe von Klassifizierungstechnologien wider, die hauptsächlich in Bitdefender-Lösungen zum Einsatz kommen. Zudem promoviert er gerade zum Thema Verarbeitung natürlicher Sprache.

Gerade wenn es um das Rechenzentrum, die Mitarbeiter und Kunden eines Unternehmens geht, kann das Thema Sicherheit nicht ernst genug genommen werden. "Bring Your Own Device" wird dieser Trend dabei in Zukunft immer mehr Zugkraft entwickeln.
Jahr für Jahr entstehen Unternehmen erhebliche Schäden durch unautorisierte Zugriffe auf das Netzwerk von außen.
Jahr für Jahr entstehen Unternehmen erhebliche Schäden durch unautorisierte Zugriffe auf das Netzwerk von außen.
Foto: iStockphoto/Henrik5000

Dadurch, dass die Aufrechterhaltung der Sicherheit durch bessere Endpunktverwaltung gesteigert wird, kann die IT dabei helfen, Sicherheitsrisiken vom Mobilgerät bis hin zum Rechenzentrum zu minimieren. Gleichzeitig könnten deutsche Unternehmen so für zufriedenere und leistungsfähigere Mitarbeiter sorgen.

Weihnachten rückt näher und begünstigt durch das Wachstum von E-Commerce und Mobile Shopping in Deutschland nimmt auch die Zahl der Betrugsfälle auf Online- und mobilen Plattformen zu, wodurch Deutschland zum perfekten Ziel für vorweihnachtliche Cyber-Kriminalität wird.

Laut Javelin Strategy & Research gab es im Jahr 2013 alle zwei Sekunden ein Opfer von Identitätsdiebstahl, wodurch die Gesamtzahl der Opfer auf 13,1 Millionen anstieg. Untersuchungen haben ergeben, dass Deutschland hinter den USA und Großbritannien weltweit auf Platz drei der Phishing-Angriffe steht. Damit entfallen auf Deutschland 28 Prozent der Gesamtfälle in Europa, dem Nahen Osten und Afrika und rund 386 Millionen US-Dollar an Verlusten.

Diese Zahlen zeigen jedoch nur die Verluste durch Betrug und Phishing. Zu den Feiertagen gilt es aber noch weitere Bedrohungen zu beachten. Weihnachten oder nicht - IT-Abteilungen steht eine Vielzahl an Werkzeugen und Methoden zur Verfügung, um den Mitarbeiten ihres Unternehmens ein sicheres computergestütztes Arbeiten auf allen Geräten zu ermöglichen. CIOs müssen die Werkzeuge nur sinnvoll kombinieren und einsetzen.

Diese fünf Methoden sollten den Anfang machen:

  • Die IT sollte damit beginnen, die Sicherheit grundlegend zu überprüfen, um bestehende Schwachstellen zu finden und mögliche Bedrohungen zu definieren. Dabei ist die Bedrohung durch Insider proportional am größten, dicht gefolgt von Mitarbeitermanipulation durch Social Engineering. Es ist also wichtig, alle Mitarbeiter in Sachen Sicherheit umfassend zu schulen.

  • Es mag zwar paranoid klingen, aber IT-Abteilungen sollten auch erwägen, ihre Mitarbeiter sogfältig zu überprüfen. Die meisten Angriffe beginnen mit nur einem Mitarbeiter, der unüberlegt einen E-Mail-Anhang öffnet. CIOs sollten zudem darüber nachdenken, was mit den Daten auf privaten Geräten geschieht, wenn ein Beschäftigungsverhältnis beendet wird.

  • Der Firewall-Schutz sollte ebenfalls nicht vernachlässigt werden. Durch die Sicherung aller Geräte wird auch ein neues Bewusstsein für Malware geschaffen. Dadurch werden Mitarbeiter für Online-Gefahren sensibilisiert und sorgen auch unterwegs und zuhause für besseren Surf-Schutz.

  • Regelmäßige Sicherheits-Updates für Software und Geräte sowie die Durchsetzung von Passwortrichtlinien, die von allen eingehalten werden (mindestens acht Zeichen, einmalig und komplex sowie regelmäßig aktualisiert), sind unumgänglich.

  • Bei den Werkzeugen, die von der IT eingesetzt werden sollten, ist eine Lösung für die Sicherheitsverwaltung keine Option, sondern ein Muss. So sollte jede IT-Abteilung eine zertifizierte Sicherheitslösung installieren und stets aktuell halten, mit der alle virtuellen, physischen und mobilen Endpunkte gemeinsam gesteuert werden können.

Neben Advanced Persistent Threats und DDoS-Angriffen bieten unzureichende Sicherheitsmaßnahmen Angriffsflächen, die ein Unternehmen neben den finanziellen auch erhebliche Ansehensverluste einbringen können. CIOs in Deutschland sollten angesichts von IT-Consumerization und BYOD die Sicherheitsstrategie für ihre Unternehmen überdenken.

Unternehmen sollten ihre zögerliche Haltung gegenüber der Verwendung von mitarbeitereigenen Geräten aufgeben, dabei aber nicht zu großzügig werden. Klare Richtlinien in den Bereichen E-Mail, Internet und Mobilgeräte sorgen für sicheres computergestütztes Arbeiten und zufriedene Mitarbeiter. (bw)

Newsletter 'Produkte & Technologien' bestellen!