Brennpunkt Sicherheit im Web 2.0

Page 1

Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen

Whitepaper Business Security

classic Powered by:

www.nextbusiness-it.de

Brennpunkt Sicherheit im Web 2.0

Brennpunkt Sicherheit im Web 2.0 whitepaper-bs-cl5

© G+F Verlags- und Beratungs- GmbH DE 09.06.2011


Whitepaper – classic

D

as moderne Internet revolutioniert das Geschäft! Die Gewichtigkeit dieser Aussage wird durch aktuelle Zahlen verdeutlicht: So geben 30 Prozent der kleinen und mittleren Unternehmen in Deutschland an, dass sie die Nutzung internet- bzw. online basierter Dienste 2011 erhöhen wollen. Außerdem geht inzwischen fast jeder fünfte Internetnutzer in Deutschland per Handy „on the road“ ins Web – das sind rund neun Millionen Menschen! Und um den Aspekt „Mobilität“ auf die Spitze zu treiben: Auch im Fahrzeug will man doppelt mobil sein. So wünscht sich laut einer repräsentativen BITKOM-Umfrage jeder vierte Bundesbürger einen Online-Zugang im Auto!

 Wer nicht vorsorgt, läuft Gefahr, Daten und Ruf zu verlieren Egal ob die Autowerkstatt, der Friseur um die Ecke oder der Malereibetrieb – Aufträge, Reservierungen oder Kundennachfragen gehen immer häufiger auf elektronischem Weg beim Unternehmen ein. Kaum mehr ein Arbeitsplatz, der nicht zumindest über einen Internetanschluss und ein firmeneigenes E-Mail-Konto verfügt. Dazu kommt der zunehmende Verzicht auf Privatsphäre. Speziell die junge Generation von Mitarbeitern veröffentlicht Informationen – darunter auch sensible – auf Netzwerksites, in Online-Profilen und -Foren, eventuell verknüpft mit Informationen über Kaufinteressen, die sich zum Beispiel aus Suchanfragen ergeben. Unstrittig ist, dass die Welt mithilfe des Internets näher zusammenrückt. Die Arbeit des Einzelnen wird erleichtert, Geschäftsprozesse werden dynamisiert. Doch bringt diese Öffnung auch Gefahren mit sich, gegen die Sie Ihr Unternehmen, Ihre Mitarbeiter und sich selbst von vornherein wappnen sollten. Hier ein Auszug: • Industriespionage zur Identifikation von Betriebsgeheimnissen • Social Phishing, also kriminelle Versuche, an Ihre Daten zu gelangen • Cyber Bullying bzw. Mobbing, also Belästigung, Bedrängung oder Nötigung Ihrer Person bzw. Ihres Unternehmens in Form elektronischer Kommunikationsmittel • unautorisierte Auswertung, Sammlung sowie Handel von bzw. mit Profilen

Brennpunkt Sicherheit im Web 2.0 whitepaper-bs-cl5

2

• automatisierte Gesichtserkennung zur Identifikation Ihrer Person • Spam- und Junk-E-Mails mit fragwürdigen Inhalten und Verlinkungen • Verknüpfungen durch „Tags“ und „Metadaten“ • Infektion Ihres Rechners mit Schadsoftware wie ­Viren, Würmer, Trojaner sowie Spyware Um also sicherzustellen, dass die „Revolution“ Web 2.0 samt seiner Werkzeuge wie Twitter, Facebook, XING, Weblogs, Wikipedia, usw. fortschrittlich und gewinnbringend für Sie ausfällt, sollten Sie die Mitarbeiter in Ihrem Unternehmen für die verantwortungsbewusste Nutzung dieses Mediums sensibilisieren. Dies schließt unbedingt auch ausreichende technische Sicherheitsvorkehrungen ein.

 An der Basis oder bei der Übertragung: Verschlüsselung von Daten ist Pflicht! Sensible Daten liegen im Unternehmen zum Beispiel bei Banktransaktionen in der Buchhaltung, bei Mitarbeiterprofilen in der Personalabteilung, beim Austausch sensibler Informationen im oder außerhalb des Corporate Networks und so weiter vor. Unter dem Aspekt Sicherheit sollten Sie sich hier in zweierlei Hinsicht Gedanken machen: 1. W ie sieht es mit dem Schutz der Quelle der Informationen aus, seien es Dokumente oder Datenbanken? 2. Wie ist es um die Sicherheit der Daten bestellt, wenn sie über das Netzwerk übertragen werden? Man muss auf diesem Gebiet die folgende Unterscheidung machen: • Übertragung von Daten zum Aufbau einer Benutzersitzung. Hierbei interessiert vor allem die Frage, inwieweit die übertragene Information von Benutzername und Passwort bei der Authentifizierung für andere sichtbar ist. • Übertragung von Daten im Rahmen einer bestehenden Benutzersitzung, also Dateneingabe, -abfrage usw.

© G+F Verlags- und Beratungs- GmbH DE 09.06.2011


Whitepaper – classic

Hier bietet Oracle mit seinem Database-Modell 11g inklusive transparenter Datenverschlüsselung TDE eine effiziente Lösung. Produktive Umgebungen lassen sich dank unter anderem Partitions- und Flashbackoptionen, Real Application Testing, Fehlermanagement, Secure Files, Data Guard und Automatic Storage Management effizient konfigurieren, optimieren und verwalten. Der Schutz sensibler Daten gegen Datenschutzverletzungen hilft, die Risiken für das Unternehmen im Hinblick auf Rufschädigung und Compliance zu minimieren.

 Datensicherung als „Teamsport“: Gehen Sie und Ihre Mitarbeiter den Weg gemeinsam! Zumeist ist es nicht der böse Wille, der vertrauliche Informationen nach außen gelangen lässt. Vielmehr ist das unautorisierte Überlassen von Wissen in aller Regel auf fehlende Sensibilität gegenüber Betriebsinterna zurückzuführen. Eine falsche Twitter-Meldung, ein „Satz zu viel“ beim Chatten über den Instant Messenger oder am Arbeitsplatz gegenüber dem Kunden sowie der Versand eines Anhangs in einer E-Mail, der da eigentlich gar nicht hingehört – in den Weiten des Internets können Sie die Verbreitung dieser Informationen nicht mehr stoppen. Durch die starke Vernetzung sind im Internet nahezu alle Personen und Bewegungen nachvollziehbar geworden. nextbusiness-IT und Oracle empfehlen deshalb:

Brennpunkt Sicherheit im Web 2.0 whitepaper-bs-cl5

3

• Definieren Sie die Umfänge für das Surfen auf zulässigen Websites und schaffen Sie klare Zugangsberechtigungen. Letztere sollten zum Beispiel für das Herunterladen fremder Software, die Auslastung der verfügbaren Bandbreite als auch für das Öffnen von E-Mail-Anhängen gelten. • Nehmen Sie Ihre Mitarbeiter bei der Hand, leben Sie ihnen Sicherheitsbewusstsein vor und unterstützen Sie sie, indem Sie ihnen beispielsweise arbeitstechnische Webschulungen mit Fokus auf die Vermeidung von Gefahren durch das Internet ermöglichen. • Das Internet verändert sich, Ihre Mitarbeiter verändern sich und so auch Ihr Unternehmen. Entsprechend sollten auch die Regeln der Internetnutzung nicht wie in Stein gemeißelt sein, sondern sich diesem Wechsel anpassen. • Beobachten Sie, wie gerade die junge Generation Ihrer Mitarbeiter das Internet nutzt und welche sinnvollen neuen Anwendungsmöglichkeiten durch Ihre Richtlinien – möglicherweise ungewollt – verhindert werden! Nur so können Sie gegebenenfalls schnell reagieren und Ihr eigenes Unternehmen auf der Datenautobahn auch in Zeiten des Web 3.0 „beschleunigen“ lassen. l

© G+F Verlags- und Beratungs- GmbH DE 09.06.2011


Whitepaper – classic

4

Wehre allen Versuchen, Daten unrechtmäßig abzuschöpfen Beim Thema Sicherheit sollte klar sein, dass es nicht nur um Viren und darum geht, dass jemand von außen meine Systeme lahmlegt. Es geht beim Thema Sicherheit vor allem auch darum, dass man seine Daten schützt. Einmal natürlich vor den internen Missbräuchen, aber auch von außen.

Aus der Sicht von … Linda Mihalic, Vertriebsdirektorin Mittelstand bei Oracle Deutschland

Der deutsche Mittelstand ist stark getrieben von seinen Ingenieursleistungen. Hier wird eine Vielzahl starker Produkte entwickelt. Das weckt natürlich Begehrlichkeiten, und man versucht, Wissen auszuspionieren. Halten Sie sich vor Augen, dass es fatal sein kann, auf der einen Seite Patente auf seine einzigartigen Produkte angemeldet zu haben, über unsachgemäß gesicherte IT aber von außen Angriffe auf sein Know-how zuzulassen.

Hören und Sehen Sie weiterführende Informationen zum Thema IT-Sicherheit im Interview mit Linda Mihalic im CeBIT Studio Mittelstand.

Brennpunkt Sicherheit im Web 2.0 whitepaper-bs-cl5

© G+F Verlags- und Beratungs- GmbH DE 09.06.2011


nextbusiness-It Partner bieten mehr!

impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH kapellenstraße 46 76596 Forbach telefon: (0 72 20) 2 13 telefax: (0 72 20) 2 15 E-mail: info@gf-vb.de Internet: www.gf-vb.de Geschäftsführer: andreas r. Fischer redaktion: Jürgen Bürkel v. i. S. d. P., Guntram Stadelmann, Volker neumann Leitung Key-Account-Management: Steffen Guschmann Leitung Strategisches Marketing: Heiko Fischer Produktion: Strattack GmbH Bildnachweis: alle Bildrechte liegen bei den jeweiligen Eigentümern Dieses Whitepaper einschließlich aller seiner teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, übersetzung, mikroverfilmung sowie die Einspeicherung oder Verarbeitung in elektronische medien, elektronische Systeme oder elektronische netzwerke. alle angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die meinung der redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeichnungen und markennamen der jeweiligen Firmen im allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. © G+F Verlags- und Beratungs- GmbH

Kurzprofil: Die G+F Verlags- und Beratungs- GmbH setzt sich seit 1993 für die modernisierung und Wettbewerbsfähigkeit mittelständischer unternehmen in Deutschland und Europa durch den gezielten Einsatz und die konsequente nutzung von Informations- und kommunikationstechnologien ein. Hierbei sieht sich G+F in einer Vorreiterrolle, wenn es um die Entwicklung von Initiativen und partnerbasierten kampagnen sowie um Veranstaltungen für den mittelstand geht. Das unternehmen moderiert netzwerke, nimmt It-themen punktuell unter die lupe, bereitet diese themen redaktionell auf, vermittelt Entscheidern relevantes Wissen und gibt konkrete Handlungsempfehlungen.

Downloads und Videos, Social-media-updates, unternehmensprofil sowie kontaktmöglichkeiten zu Oracle finden Sie bei uns im Internet. www.nextbusiness-it.de, Bereich „Partner“

leistungsnehmer von G+F sind sowohl die It-Industrie, mittelständische It-unternehmen und Systemhäuser als auch messeveranstalter, Verbände und Organisationen. G+F ist unter anderem Initiator des transfernetzwerks BestPractice-It, Veranstalter des Web-tV-Formats ceBIt Studio mittelstand sowie Begründer der bundesweiten leitthemenkampagne nextbusiness-It und ist mit Standorten im Zentrum Baden-Badens sowie in den Höhenlagen des nordschwarzwalds vertreten. www.nextbusiness-it.de www.cebit-studio-mittelstand.de www.businessforum-mittelstand.de www.businesslounge-interactive.de


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.