Sie sind hier: HomeMobile Solutions

Digital Workplace Security: Strategischen Einfallsvektoren Herr werden

Digitale Arbeitsplätze versorgen Mitarbeiter mit allen relevanten Informationen: mobil, aus der Cloud, on-premise, beim Kunden oder klassisch im Office. Sie steigern die Produktivität, werden aber auch immer komplexer. Klare Regeln und eine umfassende Sicherheitsstrategie sind daher unerlässlich.

security digital workplace Bildquelle: © ra2studio,123rf

Innerhalb des Firmen-Perimeters, hinter der Firewall, genießen unternehmenskritische Daten in der Regel guten Schutz. Schafft es doch einmal ein Angreifer ins Allerheiligste, dann lässt sich durch Detection-Systeme und Techniken wie Netzwerksegmentierung und Sandboxes der Schaden zumindest stark begrenzen. Aber diese sichere alte Welt gehört der Vergangenheit an. Heutzutage kommt kein digitaler Arbeitsplatz mehr ohne mobile Geräte und Cloud-Dienste aus, die jederzeit und an jedem Ort sensible Informationen über Kunden, Mitarbeiter, Marketingstrategien oder Forschungsergebnisse abrufen.

Für Mitarbeiter steigt dadurch der Komfort, für Sicherheitsabteilungen steigen die Anforderungen. Spezialisten raten deshalb, einen systematischen Ansatz zu verfolgen und eine klare, unternehmensweit geltende Sicherheitsstrategie zu erarbeiten, Mitarbeiter zu schulen und zum Beispiel durch einen eigens dafür abgestellten Sicherheitsbeauftragten zu garantieren, dass strategische Reglements auch eingehalten werden.

Regeln für starke Passwörter
Denn die ausgeklügeltste Sicherheitsstrategie nützt nichts, wenn sich niemand daran hält. Das fängt bei „Basics“ wie der Vergabe eines geeigneten Passwortes an. Nicht tot zu kriegen ist zum Beispiel das Passwort „123456“, das laut diversen Rankings immer noch die Hitliste der beliebtesten Passwörter anführt, gefolgt von „hallo“ oder „passwort“. Natürlich schützen solche Codes vor überhaupt nichts. Ein starkes Passwort sollte mindestens zwölf Zeichen lang sein, aus Buchstaben, Zahlen und Sonderzeichen bestehen und außerdem nicht mehrmals verwendet werden. Hilfreich ist zum Beispiel der Einsatz eines Passwort-Managers, kombiniert mit der Schulung aller Mitarbeiter, wie man das Tool korrekt einsetzt. Gedächtnisstützen wie Post-Its sollten nicht für jeden frei zugänglich am Arbeitsplatz, sondern an einem sicheren Ort aufbewahrt werden. Obwohl solche Sicherheitsregeln seit vielen Jahren hinlänglich bekannt sind, halten sich viele Mitarbeiter aus Bequemlichkeitsgründen nicht daran, mit oft fatalen Folgen für die Sicherheit des Unternehmens. Wichtig ist daher, die für IT-Benutzer wichtigsten Reglements immer wieder zu kommunizieren und zusätzlich jedem Mitarbeiter in Schriftform zum Beispiel als Booklet auszuhändigen.

Eine essenzielle Komponente jeder Sicherheitsstrategie besteht darin, Daten in Risikoklassen einzuteilen, um so besonders schutzbedürftige Schwachstellen in den Unternehmens-Workflows zu identifizieren. Hochrisikodaten dürfen nicht auf lokalen Festplatten oder
externen Speichermedien wie USB-Sticks abgelegt werden, um das Risiko eines Diebstahls möglichst auszuschließen. Hier geht die Sicherheit zu Lasten des Bedienkomforts, denn die Daten sind dann nur online verfügbar. Aber im Zweifel gilt die Devise: Security first.

Dynamische Rechtevergabe
Bei der Verwaltung aller mobilen Geräte wie Smartphone, Tablet oder Laptop und der damit verbundenen Rechtevergabe pro Anwender leistet ein Mobile-Management-System gute Dienste. Mitarbeiter sollten zum Beispiel projektabhängig nur diejenigen Rechte erhalten, die sie zur Erfüllung ihrer aktuellen Aufgabe auch tatsächlich benötigen. Rollen und Rechte eines Mitarbeiters ändern sich also und werden je nach Aufgabe und Projekt dynamisch angepasst. Eine derartig akribisch und sorgfältig erstellte Sicherheitsstrategie sollte schriftlich dokumentiert und als gemeinsame Arbeitsgrundlage an die IT-Administratoren, welche die Rechte vergeben, ausgehändigt werden.

Regelmäßige Kontrollen durch den Sicherheitsbeauftragten und Log-Protokolle stellen sicher, dass die Strategie auch umgesetzt wird.