DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Ver­wendung von Software

Mit jeder neuen Software-Kom­­po­­nente, die Sie an Ihrem Arbeits­platz instal­lieren, kann das Sicher­heits­risiko für Ihre Firma steigen, da sie schadhaft oder das interne Fir­mennetz auf andere Weise beein­träch­tigen könnte. Wird den Sicher­heits­an­for­de­rungen an eine Instal­lation einer Software nicht Folge geleistet, kann sie fatale Folgen nach sich ziehen.

 

So kann bei einem Einsatz ohne vor­he­rigen Test das pro­duktive Netz schwer beein­trächtigt werden. Zudem sollten regel­mäßig Sicher­heits-Updates durch­ge­führt werden, um sich vor Gefahren wie Hacker­an­griffen zu schützen, spä­testens aber sobald Ihnen Sicher­heits­lücken bekannt werden.

Instal­lieren Sie keine private Software an Ihrem Arbeits­platz. Nicht nur ist das Sicher­heits­risiko extrem hoch, sondern in der Regel ist auch die erfor­der­liche Lizenz nicht vor­handen. Ein Artikel der Com­pu­ter­woche beschreibt eine Lizenz als eine Art Nut­zungs­recht. Bei kom­mer­zi­eller Software erlangt man demnach als Lizenz­nehmer kei­neswegs Eigentum an diesem Urhe­ber­recht, sondern lediglich das Recht die Software im Rahmen der vom Inhaber fest­ge­legten Bedin­gungen und der gel­tenden Gesetze zu nutzen. Bei einem Verstoß gegen die Lizenz­rechte muss Ihre Firma haften und für finan­zielle Schäden auf­kommen. Infor­mieren Sie sich am besten, ob in Ihrer Firma spe­zielle Ver­hal­tens­vor­schriften zur Ver­wendung von Software bestehen und wenden Sie sich im Zwei­felsfall an Ihre direkte Füh­rungs­kraft.

So ver­halten Sie sich richtig:

  • Infor­mieren Sie sich, ob in Ihrer Firma Ver­hal­tens­richt­linien zur Ver­wendung von Software bestehen und halten Sie sich an diese (z. B. Ver­wendung pri­vater Software, Soft­ware­ver­ant­wort­licher)
  • Lizenz­recht­lichen Vor­aus­set­zungen müssen erfüllt werden. Bei nicht gül­tiger Lizenz können hohe Geld­strafen ver­hängt werden.
  • Instal­lieren Sie aktuelle Sicher­heits-Updates, wenn Ihnen Sicher­heits­lücken bekannt werden
  • Gehen Sie sicher, dass das pro­duktive Netz nicht beein­trächtigt wird

Bisher erschienen in der Reihe “Infor­ma­ti­ons­si­cherheit: Ver­hal­tens­regeln für Mit­ar­beiter”:

Teil 1: All­ge­meine Infor­ma­ti­ons­si­cherheit

Teil 2: Social Engi­neering

Teil 3: Pass­wort­si­cherheit

Teil 4: Pass­wort­dieb­stahl

Teil 5: Viren­schutz

Teil 6: E‑Mail-Sicherheit

Teil 7: Mobile End­geräte und Daten­träger

Teil 9: Daten­ver­luste

Teil 10: Schutz sen­sibler Daten durch Ver­schlüs­selung

Bild: © Rike / pixelio.de  

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dipl. Kfm. Reinhard Muth, DATEV eG

Reinhard Muth ist TÜVIT-geprüfter ISMS-Auditor und Security-Awa­reness-Koor­di­nator. 1988 begann er, bei der DATEV eG zu arbeiten. Seit 1994 in der IT-Sicherheit, beschäftigt er sich schwer­punkt­mäßig mit den Themen ISMS und Awa­reness.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.