DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

BYOD, Pass­wörter und die Trag­weite eines Ver­lustes

BYOD ist kaum mehr zu stoppen! Doch das Zuge­ständnis recht­fertigt nicht den leicht­fer­tigen Umgang damit! Die Umsetzung eines adäquaten Sicher­heits­kon­zepts ist dringend erfor­derlich.

 

Die im April 2013 ver­öf­fent­liche Studie des Sicher­heits­spe­zia­listen Symantec liefert inter­es­sante Ein­blicke in die Ängste und das Nut­zungs­ver­halten mobiler User.

Wasch mich, aber mach mich nicht nass!?

Sehr inter­essant fand ich, dass sich fast 50% um die Sicherheit ihrer Ver­bindung Gedanken machen – und dabei freie und unge­si­cherte WLAN-Ver­­­bin­­dungen nutzen. Ganz offen­sichtlich ist der Wunsch per­manent erreichbar zu sein so hoch, dass man die Sicherheit wis­sentlich außer Acht lässt.

Dabei gehen kei­neswegs nur belanglose Daten über die Leitung. Pardon, den unge­schützten Äther: Rund 40 % nutzen die „mit­les­baren“ Ver­bin­dungen für E‑Mails und soziale Netze, etwa 20% für Online Shopping und Bank­ge­schäfte. Wenn einer nun glaubt, dass dies nie­manden inter­es­siert, sollte er nicht nur diese Meldung auf­merksam lesen, sondern sich über die The­matik infor­mieren! Halten wir fest: Es pas­siert so viel, dass etwas getan werden muss, soweit sind sich alle einig. Nur über das ver­tretbare Maß an Öffent­lichkeit wird trefflich gestritten. 😉

Richt­linien für Consumeration/BYOD

Eine weitere Erkenntnis der Studie: Gut jeder Dritte nutzt mobile Geräte ohne Passwort. Da freuen sich die IT-Ver­­an­t­­wor­t­­lichen, ebenso die Daten­schützer und Unter­nehmen die über kri­ti­sches Know-how ver­fügen, denn: Etwa 33% der Befragten gaben an, dass ihr End­gerät abhan­den­ge­kommen ist. Und ent­gegen den gebets­müh­len­artig vor­ge­brachten Emp­feh­lungen werden natürlich doch bei rund 70 % sen­sible Daten gespei­chert oder dort erhalten. Da ist es dann nicht weiter ver­wun­derlich, wenn sich 50% um ihre Daten sorgen, dicht gefolgt von hohen Rech­nungen bei 43%.

„Die Mit­ar­beiter sind ein wesent­liches Element der IT-Sicherheit, ohne deren Fähig­keiten und ohne ihre Ein­sicht in die Not­wen­digkeit wird IT-Sicherheit nicht funk­tio­nieren“ (Zitat aus dem Blog-Beitrag von Hr. Lars Kripko.)

Natürlich spielt auch die Phi­lo­sophie der Geschäfts­leitung zum fle­xiblen Einsatz von Mensch und Maschine eine wesent­liche Rolle: „Wer überall alles will, macht eben auch alles andere möglich.“! Will sagen, wenn jeder Mit­ar­beiter auf alles zugreifen können soll, zu jeder Zeit, von jedem Ort und mit jeder Art von Gerät, dann muss man sich über den Schutz seiner Daten keine Sorgen mehr machen: Man hat keinen!

Sinn­volle Maß­nahmen für BYOD

Dabei ist es jedoch im Grundsatz gar nicht so schwer: Tra­di­tionell waren für Daten­schutz, IT-Sicherheit und IT-Security die Begriffe Zutritt, Zugang und Zugriff maß­geblich.

In einem modernen papier­losen Büro liegen die Schätze nur in elek­tro­ni­scher Form vor; der Zugriff darauf erfolgt für Daten im Unter­nehmen bzw. in der Cloud sowohl aus dem Unter­­nehmens-Netzwerk heraus als auch von außen über mobile Geräte.

In Zukunft genügt es daher nicht mehr, nur ein internes Berech­ti­gungs­konzept für den Zugriff auf Unter­neh­mens­daten vor­zu­halten. Es erfordert eine Netz­zu­gangs­kon­trolle sowie ein Rol­len­konzept für End­geräte und Nutzer, das die spe­zi­fi­schen Risiken berück­sichtigt, die mit unter­schied­lichen End­ge­räten an unter­schied­lichen Stand­orten ver­bunden sind. Werden dabei die ver­schie­denen Daten­klassen berück­sichtigt, können die Ein­schrän­kungen mini­miert werden. Besonders emp­feh­lenswert ist es dabei, eine Trennung von privat und dienstlich vor­zu­nehmen und die Daten­haltung für das Unter­nehmen nicht auf dem mobilen End­gerät durch­zu­führen; hierzu siehe auch: „Des Pudels Kern: Wo sind die Daten?“. Für den Fall der Fälle sollte zudem die Option der Fern­lö­schung akti­viert werden. Sollte dann das Gerät abhan­den­kommen, wird der Schaden mini­miert bzw. auf die Hardware redu­ziert.

Wei­ter­füh­rende Links:

Bild:  © Kon­stantin Gastmann / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.