Schwerpunkte

Digital Workplace Security

Strategischen Einfallsvektoren Herr werden

27. September 2019, 14:30 Uhr   |  Autor: Matthias Straub / Redaktion: Diana Künstler | Kommentar(e)

Strategischen Einfallsvektoren Herr werden
© ra2studio,123rf

Digitale Arbeitsplätze versorgen Mitarbeiter mit allen relevanten Informationen: mobil, aus der Cloud, on-premise, beim Kunden oder klassisch im Office. Sie steigern die Produktivität, werden aber auch immer komplexer. Klare Regeln und eine umfassende Sicherheitsstrategie sind daher unerlässlich.

Innerhalb des Firmen-Perimeters, hinter der Firewall, genießen unternehmenskritische Daten in der Regel guten Schutz. Schafft es doch einmal ein Angreifer ins Allerheiligste, dann lässt sich durch Detection-Systeme und Techniken wie Netzwerksegmentierung und Sandboxes der Schaden zumindest stark begrenzen. Aber diese sichere alte Welt gehört der Vergangenheit an. Heutzutage kommt kein digitaler Arbeitsplatz mehr ohne mobile Geräte und Cloud-Dienste aus, die jederzeit und an jedem Ort sensible Informationen über Kunden, Mitarbeiter, Marketingstrategien oder Forschungsergebnisse abrufen.

Für Mitarbeiter steigt dadurch der Komfort, für Sicherheitsabteilungen steigen die Anforderungen. Spezialisten raten deshalb, einen systematischen Ansatz zu verfolgen und eine klare, unternehmensweit geltende Sicherheitsstrategie zu erarbeiten, Mitarbeiter zu schulen und zum Beispiel durch einen eigens dafür abgestellten Sicherheitsbeauftragten zu garantieren, dass strategische Reglements auch eingehalten werden.

Regeln für starke Passwörter
Denn die ausgeklügeltste Sicherheitsstrategie nützt nichts, wenn sich niemand daran hält. Das fängt bei „Basics“ wie der Vergabe eines geeigneten Passwortes an. Nicht tot zu kriegen ist zum Beispiel das Passwort „123456“, das laut diversen Rankings immer noch die Hitliste der beliebtesten Passwörter anführt, gefolgt von „hallo“ oder „passwort“. Natürlich schützen solche Codes vor überhaupt nichts. Ein starkes Passwort sollte mindestens zwölf Zeichen lang sein, aus Buchstaben, Zahlen und Sonderzeichen bestehen und außerdem nicht mehrmals verwendet werden. Hilfreich ist zum Beispiel der Einsatz eines Passwort-Managers, kombiniert mit der Schulung aller Mitarbeiter, wie man das Tool korrekt einsetzt. Gedächtnisstützen wie Post-Its sollten nicht für jeden frei zugänglich am Arbeitsplatz, sondern an einem sicheren Ort aufbewahrt werden. Obwohl solche Sicherheitsregeln seit vielen Jahren hinlänglich bekannt sind, halten sich viele Mitarbeiter aus Bequemlichkeitsgründen nicht daran, mit oft fatalen Folgen für die Sicherheit des Unternehmens. Wichtig ist daher, die für IT-Benutzer wichtigsten Reglements immer wieder zu kommunizieren und zusätzlich jedem Mitarbeiter in Schriftform zum Beispiel als Booklet auszuhändigen.

Eine essenzielle Komponente jeder Sicherheitsstrategie besteht darin, Daten in Risikoklassen einzuteilen, um so besonders schutzbedürftige Schwachstellen in den Unternehmens-Workflows zu identifizieren. Hochrisikodaten dürfen nicht auf lokalen Festplatten oder
externen Speichermedien wie USB-Sticks abgelegt werden, um das Risiko eines Diebstahls möglichst auszuschließen. Hier geht die Sicherheit zu Lasten des Bedienkomforts, denn die Daten sind dann nur online verfügbar. Aber im Zweifel gilt die Devise: Security first.

Dynamische Rechtevergabe
Bei der Verwaltung aller mobilen Geräte wie Smartphone, Tablet oder Laptop und der damit verbundenen Rechtevergabe pro Anwender leistet ein Mobile-Management-System gute Dienste. Mitarbeiter sollten zum Beispiel projektabhängig nur diejenigen Rechte erhalten, die sie zur Erfüllung ihrer aktuellen Aufgabe auch tatsächlich benötigen. Rollen und Rechte eines Mitarbeiters ändern sich also und werden je nach Aufgabe und Projekt dynamisch angepasst. Eine derartig akribisch und sorgfältig erstellte Sicherheitsstrategie sollte schriftlich dokumentiert und als gemeinsame Arbeitsgrundlage an die IT-Administratoren, welche die Rechte vergeben, ausgehändigt werden.

Regelmäßige Kontrollen durch den Sicherheitsbeauftragten und Log-Protokolle stellen sicher, dass die Strategie auch umgesetzt wird.

Seite 1 von 3

1. Strategischen Einfallsvektoren Herr werden
2. Cloud-Sicherheit – nicht selbstverständlich
3. #Dwpf19: Arbeitsschutz für den Digital Workplace

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Gescher Valley
Das trügerische Gefühl von Sicherheit
Mitarbeiter sind gefährlicher als Hacker
Die passwortlose Gesellschaft birgt Risiken
Eine Frage der Identität
Der Balanceakt bei den neuen Technologien

Verwandte Artikel

NTT Security (Germany) GmbH, funkschau