Leseprobe nextbusiness-IT Kompendium KnowHow-Protection

Page 1

© G+F Verlags- und Beratungs- GmbH

Kompendium Nr. 04 von 10

04

Auszug aus dem Inhalt: Teil 1: „Horizonterweiterung“ Getreu dem Motto „weniger ist mehr“ ist es nicht unser Anspruch, sämtliche Themen aus der Welt des IT-gestützten Wissensschutzes vollständig für Sie abzubilden. Stattdessen möchten wir Ihnen hier, immer mit Blickwinkel auf den Erhalt Ihrer Wettbewerbsfähigkeit, entscheidungsrelevante Themenschwerpunkte kompakt vor Augen führen.

Teil 2: „Anwendungsszenarien“ Aus langjähriger Erfahrung in der Vermittlung von IT-relevantem Unternehmerwissen meinen wir, dass es entscheidend ist, die realen Umsetzungsmöglichkeiten hinter den technischen Begriffen sowie die effektiven Vorteile zu verstehen. Anhand von zehn exemplarisch ausgewählten Einsatzbeispiele zeigen wir Ihnen deshalb hier die aus unserer Sicht gegenwarts-, aber auch zukunftsrelevantesten Technologiebereiche auf und geben Ihnen die Möglichkeit, wichtige Erkenntnisse mithilfe des abschließenden DATEV-☛-Glossars zu vertiefen.

Außerdem finden Sie: •

Serie: Management Rechtskonformität abbilden – Was Know-how Protection mit ­Regelmanagement zu tun hat

nextbusiness-IT 10-Punkte-Plan: Ihr erfolgreicher Weg zum Wissensschutz

Nachgefragt und vorausgedacht: Fragen an den EDV-Sachverständigen Auf Nummer sicher gehen – Der nextbusiness-IT Know-how-Schutz-Check DATEV Fingerzeig Glossar: Fachtermini und Schlüsselsätze auf den Punkt gebracht

WIE SIE DER DATENSICHERHEIT UMFASSEND RECHNUNG TRAGEN!

Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen

Wie Sie der Datensicherheit umfassend Rechnung tragen!

Le

e b o se p r

ISBN 978-3-941038-09-7

Kompetenzpartner:

... und weitere

KNOW-HOW PROTECTION

www.nextbusiness-it.de

Powered by:

Know-How Protection

Know-how Protection Wie Sie der Datensicherheit umfassend Rechnung tragen!

8,90 E


Know-how Protection Wie Sie der Datensicherheit umfassend Rechnung tragen! Teil 1: Horizonterweiterung . . . . . . . . Seite 5-50 Teil 2: Anwendungsszenarien . . . . . . . Seite 51-90 + Services

www.nextbusiness-it.de


Teil 1: Horizonterweiterung

www.nextbusiness-it.de

Horizonterweiterung

Know-how Protection Wie Sie der Datensicherheit umfassend Rechnung tragen!


kommentar aus dem Mittelstand

8

„Es ist unsere Pflicht, unsere Innovationen zu schützen!“

ch vergleiche die IT gerne mit dem Autofahren. Kein Unternehmer wird sagen wollen: „Wir verzichten auf unsere Pkws, denn der Straßenverkehr ist zu gefährlich.“ Vielmehr achten wir darauf, dass die Mitarbeiter die entsprechende Fahrerlaubnis, also eine fundierte Ausbildung, haben und dass die Fahrzeuge verkehrssicher sind.

I

Ich merke es immer wieder in persönlichen Gesprächen: Der Wert von Wissen wird in vielen mittelständischen Betrieben immer noch unterschätzt, das vorhandene Wissen zu selten strukturiert gesammelt, kanalisiert und entsprechend geschützt. Wissen und Wissensschutz werden hier noch nicht ernst genug genommen.

Genau so verhält es sich mit den Informationstechnologien. Sie sind ein Vehikel, das wir nicht nur nutzen sollten, sondern geradezu müssen, um konkurrenzfähig zu bleiben. Fachgerecht eingesetzt, bergen sie meines Erachtens keine größeren Gefahren als alle anderen unserer täglichen Geschäftsvorgänge.

Fakt aber ist: Was wir uns hart erarbeiten, dürfen wir nicht leichtfertig riskieren! Der Mittelstand trägt die deutsche Wirtschaft. Er ist die breite Basis und verfügt zusammengenommen über mehr Wissen als manches Großunternehmen. Damit ist hier aber auch – nicht relativ, aber zu Großunternehmen absolut gesehen – das Gefahrenpotenzial für mögliche Schäden infolge Wissensverlusts wesentlich höher.

Analog dazu versuche ich, es auch in unserem Unternehmen umzusetzen. Unsere Unternehmensdaten werden nach außen durch technische Sicherheitsmaßnahmen und intern mit Datensicherungen vor Verlust geschützt. Zudem hat jeder Mitarbeiter nur entsprechend seiner Legitimation Zugriff auf die Daten und darf diese ohne explizite Freigabe meinerseits nicht auf externe Datenträger kopieren.

Patrick R. Nessler Rechtsanwalt und Inhaber der RKPN Rechtsanwaltskanzlei in Neunkirchen/Saar

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


Exklusiv: Die nextbusiness-IT Webcast-Reihe Profitieren Sie vom Wissen der Experten!

In 45 Minuten werden die Leitthemen aus den unterschiedlichsten 足 erspektiven beleuchtet. P Alle Webcasts 足 stehen in voller L辰nge im nextbusiness-IT Webcast-Archiv online zur Verf端gung. Kostenlos!

www.nextbusiness-it.de/webcast


Artikel 6: Mitarbeiter

28

Anonym war gestern – Schützen Sie mit IT Ihr Wissen auch mobil!

Ein Informationsportal für IT-Leiter berichtete unlängst über die spektakulärsten Fälle, Daten zu verlieren. Getreu der Weisheit „es gibt nichts, was es nicht gibt“ war hier unter anderem von einem Unternehmer die Rede, der sein Notebook im Backofen versteckt hatte. Seine Frau hatte das Brathähnchen dann hinterhergeschoben, ohne der ungewöhnlichen Beilage Beachtung zu schenken. Das Geflügel wurde knusprig, das Notebook ebenso. Die Daten aber blieben unversehrt und konnten am Ende wieder ausgelesen werden.

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


 Mobiles Arbeiten schön und gut, aber es darf nicht zur Gefahr werden Unzweifelhaft wird Mobilität in der heutigen Wirtschaft großgeschrieben. Drei Beispiele hierfür seien an dieser Stelle exemplarisch genannt: •6 ,2 Millionen Menschen haben in Deutschland im ersten Quartal 2009 mit ihrem Mobiltelefon das Internet genutzt – aber haben sie dabei auch allen Risiken vorgebeugt, die „ungeschütztes Surfen“ und „Zwitschern“ mit sich bringen kann? •M ehr als 53 Prozent aller Unternehmen in Deutschland nutzen heute bereits eine mobile Einwahllösung in das Firmennetz – aber haben sie dabei auch klar geregelt, wer zu welcher Zeit in welchem Umfang auf welche Kunden- oder Produktdaten Zugriff haben soll?

www.nextbusiness-it.de

• SMS-Nachrichten sind die Hauptaktivität aller Handynutzer mit einem Anteil von 62 Prozent – aber ist ihnen auch präsent, dass Cyberkriminelle inzwischen die Kontrolle über ihr Smartphone übernehmen können, indem der Adressat lediglich eine an ihn adressierte Kurznachricht annimmt bzw. öffnet?

29

Wichtige und schützenswerte Informa­ tionen, so genannte Intellectual Property (IP), als Ihr wichtigstes Unternehmensgut zu sehen ist keine Floskel! Gehen diese mehr oder weniger leichtfertig verloren, kann das für Sie persönlich wie auch für Ihr Unternehmen eine mittlere Katastrophe zur Folge haben und gegebenenfalls juristische Konsequenzen nach sich ziehen. Entsprechend erschrecken die Ergebnisse aktueller Studien, die zeigen, dass in vielen Betrieben nach wie vor drahtlos auf das Unternehmensnetzwerk zugegriffen wird, obwohl die mobilen Anwendungen noch gar nicht vollständig in die IT-Infrastruktur integriert sind – geschweige denn in ein umfassendes Sicherheitskonzept!

 Mobile IT – schaffen Sie klare Sicherheitsregeln! Vorausgesetzt, Sie nehmen als fortschrittlicher Unternehmer Ihre Zukunft fest in die Hand, ergreifen Sie beim Nutzen mobiler Anwendungen auch adäquate Sicherheitsmaßnahmen, um sich und Ihr Unternehmen vor potenziellen Bedrohungen zu schützen. Dieser Prozess beginnt bereits bei der Planung der Infrastruktur und reicht über die Beschaffung der Endgeräte bis hin zur fachgerechten Entsorgung der Geräte nach Ende der Nutzungsdauer – inklusive sicherer Löschung der Daten!

Artikel 6: Mitarbeiter

N

icht immer geht fahrlässiger Umgang mit Wissen so glimpflich aus. So unstrittig der Nutzen mobiler Technologien auch ist – nachlässig angewandt, stellen Notebook und Co. für Sie durch die Möglichkeit von Datenverlusten auch ein potenzielles Risiko dar. Ist die Festplatte Ihres Notebooks verschlüsselt? Oder Ihr Smartphone passwortgeschützt? Falls nicht, könnten zum Beispiel Ihre Kontaktdatenbank oder die Inhalte Ihres Angebots für die letzte Ausschreibung in falsche Hände gelangen, problemloser Zugriff des unehrlichen Finders auf Ihre Daten inklusive!


• Formulieren Sie klare Sicherheitsrichtlinien und setzen Sie Ihre Mitarbeiter über diese regelmäßig in Kenntnis.

30

• Stellen Sie sicher, dass sämtliche mobilen Endgeräte ausreichend geschützt sind. Sprich: Programm­ updates, Antivirenprogramme, Firewalls, Verschlüsselung bei mobiler Daten- und Sprachübertragung usw. • Sind Sie bzw. Ihre Mitarbeiter sich Ihrer Sache nicht sicher, wenden Sie sich im Zweifelsfall an den IT-Verantwortlichen in Ihrem Unternehmen bzw. an den IT-Dienstleister.

Artikel 6: Mitarbeiter

Dabei sind die eingesetzten Produkte, die zur Sicherheit beitragen, das eine. Nicht minder wichtig aber sollte es für Sie sein, gleichermaßen auch das Sicherheitsbewusstsein Ihrer Mitarbeiter zu schärfen. Unter der Vielzahl zu beachtender Maßnahmen sollten Sie vor allem folgende Anforderungen an sich und Ihre Mitarbeiter stellen:

• Tragen Sie Sorge dafür, dass Ihre Mitarbeiter Ihren Anweisungen in puncto Wissensschutz auch uneingeschränkt Folge leisten. • Berücksichtigen Sie in Ihren Notfallplanungen Mechanismen, mit denen Sie zum Beispiel via Fernbedienung Ihr gestohlenes oder verlorenes Gerät entweder sperren oder außer Betrieb setzen oder Sie Daten, die sich zum Beispiel auf dem Notebook befinden, löschen können. l

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


nextbusiness-IT 10-Punkte-Plan:

Ihr erfolgreicher Weg zum Wissensschutz

43

Der folgende „10-Punkte-Plan“ gibt Ihnen die Möglichkeit, abzugleichen, welche Maßnahmen Sie hinsichtlich der Sicherung von Daten und Wissen in Ihrem Unternehmen bereits ergriffen haben beziehungsweise inwiefern Sie sich mit dieser Thematik überhaupt beschäftigen.

Ziele definieren: Sie setzen sich konsequent mit IT auseinander, in der Voraussicht, die Kommunikationssysteme in Ihrem Unternehmen so zu nutzen, dass Dialog und Austausch effizient geführt und sicher gesteuert werden können. (2) Strategien begreifen: Sie sehen IT-Sicherheitslösungen als grundlegenden Faktor, neue Vorgaben im Unternehmen schnell zu realisieren und den Anforderungen am Markt erfolgreich zu begegnen. (3) Innovation ermöglichen: Sie sind grundsätzlich dazu bereit, sichere IT-Infrastrukturen in Ihrem Unternehmen einzusetzen. (4) Sicherheit garantieren: Sie räumen Geschäftsprozess übergreifendem Wissensschutz höchste Priorität ein. (5) Strukturen schaffen: Sie bereiten schon heute die Grundlagen für eine ­Unternehmenskultur geschützten Wissens und stellen das dafür notwendige IT-Equipment zur Verfügung. (6) Vorbild sein: Sie gehen mit gutem Beispiel voran und leben Ihren Mitarbeitern einen jederzeit „sicheren“ Umgang mit Daten und Informationen vor. (7) Mitarbeiter sensibilisieren: Sie schreiben es sich auf Ihre Fahnen, Ihren Mitarbeitern bewusst zu machen, dass sie durch sorgfältiges, umsichtiges Verhalten beim Umgang mit Informationen ihren Arbeitsplatz und den Geschäftserfolg ­sichern. (8) Akzeptanz steigern: Ihre Mitarbeiter sind gewillt, angebotene Sicherheitslösungen bzw. Schutzmaßnahmen zu nutzen. (9) Wissen vernetzen: Für Sie ist es selbstverständlich, die Offenheit der Systeme nicht auf das betriebliche Umfeld zu beschränken und die Administration der ITSicherheitslösung gegebenenfalls komplett in die Hände eines externen IT-Dienstleisters zu geben. (10) Ressourcen kontrollieren: Sie wissen, dass jeder Euro, den Sie mit der Verwaltung eines einzelnen konvergenten Netzwerks sparen, Ihnen messbare monetäre Vorteile bringen kann.

www.nextbusiness-it.de

SErvice: 10-Punkte-Plan

1)


Nachgefragt und vorausgedacht:

SErvice: IT-Investitionsplaner für den Mittelstand

44

Fragen an den EDV-Sachverständigen

Dr. Christian Wolff ist öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

IT-Investitionen sind immer verbunden mit der Erwartung, Geschäftsabläufe besser und schneller zu gestalten. Leider platzen solche Träume immer wieder aufgrund von Fehlern in der Vorbereitung und Implementierung oder aufgrund unprofessionellen Vorgehens. Um hier die gefährlichsten Klippen zu „umschiffen“ und Fehler bei der Umsetzung zu vermeiden, beantwortet Ihnen Dr. Wolff – übrigens nicht nur in diesem, sondern in jedem unserer Kompendien – als herstellerunabhängiger Experte Ihre wichtigsten Fragen. Diesmal zum Thema „Know-how Protection“.

 Mit welchen Maßnahmen sollte begonnen werden, um wertvolle Informationen zu schützen? Davon ausgehend, dass grundlegende Schutzmaßnahmen wie Back-up, also ein Konzept zur Datensicherung, Malwareschutz, Firewall und Berechtigungssystem eingeführt sind, rate ich im nächsten Schritt zu einer Risikoanalyse. Mit anderen Worten: Sie müssen eine genaue Vorstellung davon haben, wo wichtige wettbewerbsrelevante Daten gespeichert werden und was an dieser Stelle passieren kann. Ich erinnere mich an einen Fall, wo brisante Daten nicht auf dem Firmennetzwerk, sondern einzig und allein auf einem Notebook verarbeitet wurden. Dieses Gerät war eines Tages aus unerklärlichen Gründen verschwunden – und mit ihm sämtliches Datenmaterial. Bei einem anderen Schadensfall fiel erst nach der Kündigung dreier Mitarbeiter auf, dass umfangreiches Know-how aus der Entwicklungsdatenbank kopiert und entwendet worden war.

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


 Lässt sich allein durch Technik ein ausreichender Schutz erzeugen? Aktive und passive Sicherheitselemente – vergleichbar zu einem Fahrzeug – reichen nicht aus! Es muss darüber hinaus klare Regeln und Verbote geben! IT-Sicherheitsrichtlinien und die fortlaufende Sensibilisierung Ihrer Mitarbeiter sind wesentliche Aspekte einer Sicherheitsstrategie. Und so wie sich Piloten regelmäßig im Simulator auf die Praxis vorbereiten, sollten auch Administratoren schon einmal den Ernstfall geprobt haben. Ich hatte einmal eine Hausdurchsuchung zu begutachten, wo sich der Administrator über die rechtlichen Folgen seiner häuslichen Datenhaltung nicht wirklich bewusst war. Auch sollten die Beschäftigten darauf hingewiesen werden, wie das Ausspähen von Daten und Passwörtern oder die Weitergabe von vertraulichen Informationen juristisch zu bewerten ist. www.nextbusiness-it.de

 Welche Fehler werden Ihrer Erfahrung nach am häufigsten gemacht und welche Empfehlung geben Sie hier? Fest steht: Der größte Fehler ist, dass sich die Verantwortlichen in Sicherheit wähnen, ohne die Wirksamkeit jemals überprüft zu haben! Das Beispiel des Inhabers, der zwar regelmäßig selbst das Abschließen des Werksgeländes, die Feuerlöscher und die Alarm- und Videoanlagen überwacht, aber sich noch nie um die Daten gekümmert hat, ist kein Einzelfall. Ein ähnliches Bild finde ich beim Betrieb der Server. Es werden jede Menge Log- und Fehlerprotokolle mitgeschrieben, aber diese so gut wie nie auf Auffälligkeiten untersucht. Meine Empfehlung ist, die Sicherheit zumindest stichprobenartig regelmäßig zu prüfen. Kontrollieren Sie – unter Beachtung der Datenschutzgesetze – den Zugriff auf Ihre wichtigsten Daten! l

SErvice: IT-Investitionsplaner für den Mittelstand

45


10 IT-Leitthemen sorgen für mehr Durchblick! Kostenlos für alle registrierten Nutzer

News Leitthemen im Überblick Downloads Angebote von Kompetenzpartnern Audio- und Videobeiträge

Jetzt kostenlos registrieren unter:

www.nextbusiness-it.de


TEil 2: Anwendungsszenarien

www.nextbusiness-it.de

Anwendungsszenarien

Know-how Protection: Wie Sie der Datensicherheit umfassend Rechnung tragen!


Daten sicher archiviert, aber sofort abrufbar: „Daten“ wie einen Schatz hüten

58

 P roblemstellung:

Fehlendes Datensicherheitskonzept

Anwendungsszenario 2: Datensicherheit

F

ür einen mittelständischen Automobilzulieferer ist konsequentes Wissensmanagement mittlerweile einer der bedeutenden Erfolgsfaktoren. So nehmen die Datenmengen in den letzten Jahren eklatant zu. Deshalb ist eine der vordergründigsten Herausforderungen für die IT-Abteilung, Wissen nachhaltig zu speichern. Denn Wissen zu verlieren, zum Beispiel bei einem Einbruch oder Brand oder aber auch beim Ausscheiden von Mitarbeitern, stellt zunehmend ein großes Unternehmensrisiko dar. Bislang gibt es mehr oder minder kein ☛ wirkliches Datensicherungskonzept. Zwar werden regelmäßige Back-ups durchgeführt, allerdings ohne ein durchgängiges System und auch nicht auf Basis neuer Speichertechnologien. Insbesondere in diesem Punkt herrscht großer Nachholbedarf, da aufgrund der wachsenden Datenmengen kostensparende Lösungen gefragt sind. Des Weiteren müssen die örtlichen Voraussetzungen speziell nach Sicherheitsaspekten geprüft werden.

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


 L ösung:

Datensicherung auslagern

59

N

Wenn es aber darauf ankommt, können im Fall des Falles die Daten blitzschnell wiederhergestellt werden, da der letzte Datenstand nicht nur beim Dienstleister, sondern auch parallel vor Ort gesichert wird. Nach der Erstsicherung des gesamten Bestandes werden jeweils nur die täglichen Änderungen ins Dienstleister-Rechenzentrum übertragen. Bei einer Word-Datei zum Beispiel nur die Teile, die aktuell geändert wurden. Durch eine intelligente Komprimierung werden damit täglich nur relativ geringe Datenmengen transportiert, sodass auch große Datenbestände problemlos über eine DSL-Leitung gesichert werden können.

www.nextbusiness-it.de

Anwendungsszenario 2: Datensicherheit

ach längerer Überlegung entscheiden sich Geschäftsführung und IT-Abteilung für eine Online-Sicherheitslösung bei ihrem Dienstleister. Dabei werden die Datenbestände gesichert und – automatisch sowie sicher verschlüsselt – nachts an das Rechenzentrum des Dienstleisters übertragen. Die Dateien lagern somit immer extern. Einen besseren Schutz vor Datenverlust bei Ausfall der PC-Systeme, bei Brand, Wasserschaden oder Einbruchdiebstahl gibt es nicht. Außerdem entfällt auch die bisherige Sicherung auf Bändern. Streamer-Hardware, Back-up-Software und die damit verbundenen aufwendigen Managementtätigkeiten im eigenen Haus entfallen.


 V orteile:

Anwendungsszenario 2: Datensicherheit

60

Datensicherheit

Direkter wirtschaftlicher Nutzen

Indirekter wirtschaftlicher Nutzen

Virtueller Nutzen intern und extern

• Hohe Einsparungen beim Personal aufgrund wegfallender Datensicherung im Unternehmen • Investitionen in spezielle Speichertechnologien für Backups sind unnötig und stehen anderweitig zur Verfügung

• Aufgrund intelligenter Komprimierung und Abgleich schon gespeicherter Daten mit neuen ­reichen normale Bandbreiten zur Übertragung aus • Stillstandzeiten werden vermieden

• Bei physikalischen Ereignissen, wie zum Beispiel Einbruch oder Brand, sind Datenbestände nicht mehr gefährdet, da sie sicher extern aufbewahrt sind • Gutes Image als ver­ trauenswürdiger sicherer ­Geschäftspartner • Automatische Sicherung der Vor-Ort-Datenbestände, wenn gewünscht • Sicherung der Vor-Ort ­Datenbestände von ­Servern, Einzelplätzen und Laptops inkl. der System­ einstellungen (Netzwerk, Benutzer, Drucker etc.) • Erstellung eines auf das Unternehmen zugeschnittenen Datensicherheitskonzepts

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


 P roblemstellung:

Mitarbeiter nehmen Datensicherheit nicht ernst genug

D

iskretion und Sicherheit in Hinsicht auf Kundeninformationen werden bei einer mittelgroßen Werbeagentur großgeschrieben. Deshalb hat die IT-Sicherheit auch bei der IT-Abteilung höchste Priorität. Virenschutz, Firewallsysteme, Authentifizierung und Verschlüsselung sind dabei selbstverständliche technologische Tools, die eingesetzt werden. Außerdem halten sich die EDV-Mitarbeiter mit regelmäßigen Schulungen sowie ständiger Marktbeobachtung auf dem neusten Stand. Trotzdem ist es vor Kurzem zu einem unschönen Zwischenfall gekommen. Ein Mitarbeiter hat einen USB-Stick mit wichtigen Kundendaten verloren. Leider hatte er sich nicht an die Anweisungen der IT-Abteilung gehalten und ihn nicht sicher genug aufbewahrt. Da das nicht der erste Zwischenfall dieser Art ist, denkt die Geschäftsführung über Möglichkeiten nach, die Mitarbeiter für das Thema Datensicherheit noch mehr zu sensibilisieren. Fest steht, dass Sicherheit stärker in die Unternehmenskultur integriert werden muss.

www.nextbusiness-it.de

67

Anwendungsszenario 5: Sensibilisierung der Mitarbeiter

Bewusstsein für IT-Sicherheit ist essenziell: Mitarbeiter sind wichtiger Bestandteil von „Sicherheitskonzepten“


 L ösung:

Anwendungsszenario 5: Sensibilisierung der Mitarbeiter

68

Maßnahmen zur Erhöhung der Datensicherheit

D

ie Geschäftsführung entscheidet sich dafür, auf mehreren Ebenen Maßnahmen zur Erhöhung der Datensicherheit einzuleiten. Um den Mitarbeitern die Bedeutung des Themas klarzumachen, entschließt sie sich, ein Systemhaus hinzuzuziehen. Es werden Schulungen durchgeführt, um sie eingehend mit den zahlreichen Möglichkeiten der Datensicherheit vertraut zu machen. Dabei lernen sie zum Beispiel, wie wichtig es ist, dafür zu sorgen, Türen, die Dritten zugänglich sind, nicht offen stehen zu lassen, damit mobile Hardware weniger einfach entwendet werden kann, oder dafür zu sorgen, Bluetooth nur so lange zu aktivieren, wie es nötig ist, und es dann sofort wieder abzustellen. Außerdem werden sie aufgefordert, mobile Geräte wie Handys, PDAs und USB-Sticks immer sicher aufzubewahren. Auch die IT-Mitarbeiter lernen noch dazu: Effizientes Patchmanagement, sichere Netzwerkstruktur, Datensicherungskonzept, sichere Einrichtung von Servern und Clients, Berechtigungskonzept sowie die sichere Anbindung von Telearbeitsplätzen stehen auf ihrem Schulungsplan. Außerdem unterstützt der Dienstleister das Unternehmen bei der Analyse und der Ermittlung des Bedarfs an weiteren baulichen und technischen Sicherheitsmaßnahmen. Nach einigen Monaten hat sich die Einstellung zur Datensicherheit im gesamten Unternehmen nachhaltig geändert.

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


 V orteile:

Sensibilisierung der Mitarbeiter

Direkter wirtschaftlicher Nutzen

Indirekter wirtschaftlicher Nutzen

Virtueller Nutzen intern und extern

• Mobile Endgeräte werden seltener verloren oder gestohlen

• Die Ausfallsicherheit von Servern wird minimiert • Datenverluste werden stark reduziert

• Das Image bei den Kunden wird gesteigert • Datensicherheit wird zum festen Bestandteil der Unternehmenskultur und nicht mehr als Unannehmlichkeit wahrgenommen • Zugriffsrechte werden weniger Mitarbeitern zugeteilt • Administratorrechte werden auf das jeweils Nötige eingeschränkt • Alle Sicherheitsmaßnahmen werden laufend den neusten technischen, organisatorischen und gesetzlichen Gegebenheiten angepasst • Ein Datenschutzbeauftragter wird bestimmt • Eindeutige Regelungen über Zuständigkeiten, Rechte und Pflichten sowie deren Einhaltung werden festgelegt • Effizientes Patch­ management • Sichere Netzwerkstruktur

www.nextbusiness-it.de

Anwendungsszenario 5: Sensibilisierung der Mitarbeiter

69


Impressum 98

Herausgeber und Verlag:

G+F Verlags- und Beratungs- GmbH Kapellenstraße 46 76596 Forbach Telefon: (0 72 20) 2 13 Telefax: (0 72 20) 2 15 E-Mail: info@gf-vb.de Internet: www.gf-vb.de Geschäftsführer: Andreas R. Fischer Redaktion: Jürgen Bürkel v. i. S. d. P. Tatjana Feiler Guntram Stadelmann Volker Neumann Jana Behr Autoren: Dipl. Ing. Mathias Gärtner Prof. Dr. Josef Herget Martin Krämer Dr. Thomas Lapp Dipl.-Wirtsch.-Ing. Lutz Neugebauer Dr. Berthold Stoppelkamp Dr. Christian Wolff Prof. Dr. Alexander Wurzer Produktion: Strattack GmbH

Service: Impressum

Druck: Bonifatius Druck, Paderborn

329-53323-0909-1019 klimaneutral gedruckt

© 2009 G+F Verlags- und Beratungs- GmbH

Kurzprofil: Die G+F Verlags- und Beratungs- GmbH setzt sich seit 1993 für die Wettbewerbsfähigkeit und Profitabilität mittelständischer Unternehmen durch den gezielten Einsatz und die konsequente Nutzung von Informations- und Kommunikationstechnologien ein. Hierbei sieht sich G+F in einer Vorreiterrolle, wenn es um die Entwicklung von Initiativen und partnerbasierten Kampagnen für den Mittelstand geht. Ferner moderiert das Unternehmen Netzwerke, nimmt IT-Themen punktuell unter die Lupe, bereitet diese Themen redaktionell auf, vermittelt Entscheidern relevantes Wissen und gibt konkrete Handlungsempfehlungen. Ferner ist G+F unter anderem Initiator des Transfernetzwerks BestPractice-IT, Veranstalter des führenden deutschen Querdenkerkongresses BusinessForum Mittelstand in Baden-Baden sowie Begründer der bundesweiten IT-Leitthemen­kampagne nextbusiness-IT. G+F ist mit seinen Tochterunternehmen pfg GmbH und onpractice GmbH an den Standorten Forbach/Schwarzwald, Baden-Baden, Hamburg sowie Helsinki/Finnland vertreten. www.nextbusiness-it.de www.bestpractice-it.de www.businessforum-mittelstand.de www.gf-vb.de

Bildnachweis: Alle Bildrechte liegen bei den jeweiligen Eigentümern.

ISBN 978-3-941038-09-7

Dieses Kompendium einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, Übersetzung, Mikroverfilmung sowie die Einspeicherung oder Verarbeitung in elektronische Medien, elektronische Systeme oder elektronische Netzwerke. Alle Angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die Meinung der Redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeich­nungen und Markennamen der jeweiligen Firmen im Allgemeinen warenzeichen-, markenoder patentrechtlichem Schutz unterliegen.

Powered by:

www.datev.de

Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!


nextbusiness-IT UNTERNEHMERBRIEF:

Alle Leitthemen kompakt und verständlich aufbereitet!  Sofort reinschauen oder später lesen!  Live-Preview  PDF-Download

Nr. 01/09

Für alle Inhaber, entscheIder und FührungskräFte aus mIttelständIschen unternehmen

Unternehmerbrief Mobile Workforce

WIe sIe mIt mObIlen endgeräten uneIngeschränkt arbeIten!

Hätte Ihr Akkuschrauber ein Display, so könnten Sie auch damit Nachrichten lesen!

Nr. 02/09

Für alle Inhaber, entscheIder und FührungskräFte aus mIttelständIschen unternehmen

Unternehmerbrief DyNamic iNfrastructure

WIe sIe It-kapaZItäten FlexIbel gestalten!

Editorial sehr geehrte damen und herren, die signifikante rolle mobiler endgeräte gerade auch in Ihrem betrieb ist heute sicherlich unstrittig. denken sie nur etwa an die abstimmung mit Ihren kunden oder die technische dienstleistung, die Prüfung von Waren und lagerbeständen vor Ort oder den baustellendialog. Ihre mitarbeiter müssen in der lage sein, von jedem standort aus daten Ihrer kunden zu empfangen und diese dann an die Zentrale zu übertragen. möglicherweise wird ja auch in Ihrem unternehmen nicht mehr ausschließlich „fest“ am arbeitsplatz gearbeitet? Oder aber sie tragen sich schon mit dem gedanken, Ihre geschäftsabläufe ganzheitlich auf die anforderungen des mobilen arbeitens umzustellen?

Die Formel erfolgreicher Unternehmens-IT: dynamisch Für alle Inhaber, entscheIder und FührungskräFte aus mIttelständIschen unternehmen = reaktionsschnell + leistungsfähig

Vorausgesetzt, sie nehmen als fortschrittlicher unternehmer – und davon gehen wir aus – Ihre Zukunft fest in die hand, empfehlen wir Ihnen, die Inhalte des vorliegenden unternehmerbriefs aktiv als anleitung zu nutzen; als anleitung, die Ihnen und Ihren mitarbeitern gleichermaßen dabei helfen soll, dem technischen Fortschritt und den sich verändernden arbeitsabläufen mithilfe mobiler endgeräte vollständig zu folgen! Wir wünschen uns, dass sie Informationstechnologien nicht als „notwendiges übel“, sondern als wichtigen baustein für Ihren unternehmenserfolg sehen.

Ach du liebe ZeIT!

WIe sIe mIt übergreIFenden It-lösungen dIe kommunIkatIon VereInFachen!

UNified CommUNiCatioN

Ihr Wir sind der festen überzeugung, dass mobiltelefonie, Pdas oder Guntram Stadelmann smartphones auch in Ihrem alltag eine rolle spielen – ob nunEditorial überRedaktion nextbusiness-IT geordnet oder zumindest partiell. deshalb sehen wir es als unsere aufgabe, dieses entscheidungsrelevante thema für sie verständlich sehr geehrte damen und herren, und lesbar zu machen.

Nr. 03/09

Unternehmerbrief

haben sie Fragen oder anregungen? dann zögern sie nicht und besuchen sie uns im Internet unter www.nextbusiness-it.de. Wir freuen uns darauf, mit Ihnen in kontakt zu treten!

Handeln Sie nach dem MiniMax-Prinzip: Minimale Gerätezahl – maximale Kommunikation!

eine nicht nur zuverlässige, sondern auch anpassbare It-Infrastruktur kann Ihrem unternehmen in bezug auf Ihre Wettbewerbsfähigkeit große Vorteile bringen.

„Mobile Workforce“ komplizierter als nötig

mit der nutzung externer server oder dem spontanen und

Vorausgesetzt, sie nehmen als fortschrittlicher unternehmer – und davon gehen wir aus – Ihre Zukunft fest in die hand, empfehlen wir Ihnen, die Inhalte des vorliegenden unternehmerbriefs aktiv als anleitung zu nutzen, die Ihnen und Ihren mitarbeitern gleichermaßen dabei helfen soll, dem technischen Fortschritt und den sich verändernden arbeitsabläufen mithilfe einer dynamischen It-Infrastruktur zu folgen!

„Die Opportunitätskosten und der komparative Nachteil, keine Mobile-Workforce-Management-Lösungen flexiblen Zugriff auf It-dienstleister haben sie stets die möglichkeit, zu besitzen, sind bisher die Hauptinvestitionsgründe. Allerdings ist es schwierig, die Investitionen in Wir wünschen uns, dass sie It nicht als „notwendiges übel“, sondern sich veränderten wirtschaftlichen und unternehmensrelevanten Für alle Inhaber, entscheIder und FührungskräFte aus mIttelständIschen unternehmen Mobile Workforce Management alleine mithilfe von Return-On-Invest-Berechnungen zu rechtfertigen, da als wichtigen baustein für Ihren unternehmenserfolg sehen.

anforderungen schnell anzupassen.

verschiedene Aspekte, wie zum Beispiel ein verbesserter Kundenservice, sowohl zu einem Wettbewerbsvorteil als auch zu tatsächlich niedrigeren betrieblichen Ausgaben beitragen.“ Wir sind der festen überzeugung, dass die auslagerung von (gefunden im Internet)

www.nextbusiness-it.de

kapazitäten oder auch das mieten von software dazu beiträgt, dass zum einen Ihre It für spitzenbelastungen gerüstet ist und sie sich zum anderen auf Ihr kerngeschäft konzentrieren können. deshalb sehen wir es als unsere aufgabe, dieses entscheidungsrelevante thema verständlich für sie aufzubereiten.

Editorial

WIe sIe mIt durchgängIgen It-abläuFen dIe eFFIzIenz steIgern!

Ihr zwei der wesentlichen Ziele der unified communication – damit sie sich wieder mehr auf Ihr kerngeschäft und auf Ihre kunden, anstatt nur auf die bedienung und das mitnehmen all Ihrer endgeräte konzentrieren können.

Volker Neumann Redaktion nextbusiness-IT

Bitte folgen! Ihre Geschäftsanforderungen geben der IT die Marschrichtung vor „Wichtiger als ein einmal perfektioniertes statisches Konsolidierungs-Mapping ist die Entwicklung eines liebe leserinnen und leser,

sicher bevorzugen auch sie in Ihrem unternehmen abläufe und systeme, die sich vereinfachen und vereinen lassen – doch

Ach du liebe ZeIT!

Nr. 04/09

Unternehmerbrief

haben sie Fragen oder anregungen? dann zögern sie nicht und besuchen sie uns im Internet unter www.nextbusiness-it.de. Wir freuen uns darauf, mit Ihnen in kontakt zu Process INtegratIoN treten!

Passende technologien gibt es für jedes unternehmen, und sie werden auf den nachfolgenden seiten erkennen, dass sie von deren einsatz maximal profitieren können!

das ist in unserer modernen Welt gar nicht mehr so einfach. „Dynamic Infrastructure“ als nötig gerade inkomplizierter der internen wie auch externen kommunikation Ihres

unternehmens sind in den letzten Jahren viele neue ansprache- und kontaktmöglichkeiten hinzugekommen, sodass sie nicht mehr jede

flexiblen Prozesses für die dynamische Relokation von Server-Kapazität. Workloads verändern sich anfrage umgehend beantworten können. ständig. Darauf schnell und dynamisch reagieren ist ein Kernziel, insbesondere in frühen egal, obzu siekönnen täglich viele e-mails bekommen, zeitgleich Faxe Stadien der Virtualisierung.“ eingehen oder das telefon klingelt: Ihre kunden und Partner erwarten (gefunden im Internet)

haben sie Fragen oder anregungen? dann zögern sie nicht und besuchen sie uns im Internet unter www.nextbusiness-it.de. Wir freuen uns darauf, mit Ihnen in kontakt zu treten!

mit dem unified-communication-ansatz bekommen sie lösungen Editorial und Impulse an die hand, wie sie mit nur einem endgerät nahezu alle anstehenden kommunikationsanforderungen erfüllen können. erreichbarkeit und weniger komplexe kommunikationsprozesse sindleserinnen und leser, liebe

Ihr

Ach du liebe ZeIT!

www.nextbusiness-it.de

Wir wünschen uns, dass sie It nicht als „notwendiges übel“, sondern als wichtigen baustein für Ihren unternehmenserfolg sehen.

immer einen schnellen service und die aktuellsten Informationen. nur was tun, wenn die daten just in dem moment nicht zur Verfügung stehen, sie die relevanten dokumente auf dem desktop in der Firma gelassen haben oder unterwegs sind und mit Ihrem Ihre bibliothek des modernen It-Wissens smartphone nicht auf den unternehmensserver zugreifen können?

Volker Neumann Redaktion nextbusiness-IT

überschlagen sie einmal im kopf, wie viele dokumente tagtäglich in Ihrem unternehmen erstellt und verwaltet, wie viele kunden betreut werden und wie viele auslieferungen Ihr haus verlassen. daneben muss das rechnungswesen aktuell gehalten und die Finanzen im blick behalten werden. Ihre geschäftsprozesse erfordern eine It, die „Das Netzwerk ist die einzige zentrale Entität, aufbelangen die allegenügt! Kommunikationsprozesse zugreifen und allen

„Unified Communication“ komplizierter als nötig

Wenn dies der Fall ist, empfehlen wir Ihnen, die Inhalte des vorliegenden unternehmerbriefs als anregung zu nutzen! setzen sie sich mit den sich verändernden arbeitsabläufen und den anforderungen Ihres unternehmens an eine flexible It auseinander und erhalten sie einblicke in die möglichkeiten der Ihnen zur Verfügung stehenden technologien. Wir wünschen uns, dass sie It nicht als „notwendiges übel“,

Ressourcen beanspruchen. Geschieht dies nicht nach klaren IT-Compliances, wird der Realtime-Transport sondern als wichtigen baustein für Ihren unternehmenserfolg sehen. aufgrund von Netzwerk-Bottlenecks zu einerWir ständigen Herausforderung. und Sicherheit meinen, dass die tief greifenden Qualität Veränderungen am markt der Kommunikation werden zur Glückssache und Unified Communications zu einem Abenteuer für die haben sie Fragen oder anregungen? dann und die sicherung Ihrer eigenen Wettbewerbsstärke eine enge Benutzer.“ zögern sie nicht und besuchen sie uns im Verzahnung Ihrer geschäftsabläufe für sie unabdingbar machen. (gefunden im Internet)

www.nextbusiness-it.de

deshalb sollte sich die It nach Ihren anforderungen richten – und nicht umgekehrt! Ihre bibliothek eine durchgängige It-struktur, deren software sich nachdes denmodernen It-Wissens anforderungen Ihres geschäftsalltags richtet und nicht umgekehrt, kann dazu beitragen, Prozesse vom Vertrieb über die buchhaltung bis zur Produktion und logistik entscheidend zu verschlanken.

Internet unter www.nextbusiness-it.de. Wir freuen uns darauf, mit Ihnen in kontakt zu treten! Ihre Tatjana Feiler Redaktion nextbusiness-IT

nextbusiness-IT UNTERNEHMERBRIEF kostenlos anfordern unter:

Ach du liebe ZeIT!

möglicherweise baut Ihre It noch auf einzellösungen auf? und sie haben das Potenzial einer ganzheitlichen It bereits erkannt und suchen nun nach der passenden lösung?

„Process Integration“ komplizierter als nötig „Durch die Integration werden so zentrale Dienste wie Identity Management oder auch Public Key Infrastructure (PKI) auf standardisierte Weise systemweit zur Verfügung gestellt. Die Implementierung von Authentisierungs- und Autorisierungsdiensten als Service ermöglichen Anwendungen oder anderen Services den Zugriff auf Usercredentials, um somit Single-Sign-On-Methoden zu realisieren. Lokalisierung und Validierung von Zertifikaten kann in SOA-Umgebungen von zentralen ZertifikatsmanagementDiensten übernommen werden.“ (gefunden im Internet)

www.nextbusiness-it.de

Ihre bibliothek des modernen It-Wissens

www.nextbusiness-it.de/download/unternehmerbrief


© G+F Verlags- und Beratungs- GmbH

Kompendium Nr. 04 von 10

04

Auszug aus dem Inhalt: Teil 1: „Horizonterweiterung“ Getreu dem Motto „weniger ist mehr“ ist es nicht unser Anspruch, sämtliche Themen aus der Welt des IT-gestützten Wissensschutzes vollständig für Sie abzubilden. Stattdessen möchten wir Ihnen hier, immer mit Blickwinkel auf den Erhalt Ihrer Wettbewerbsfähigkeit, entscheidungsrelevante Themenschwerpunkte kompakt vor Augen führen.

Teil 2: „Anwendungsszenarien“ Aus langjähriger Erfahrung in der Vermittlung von IT-relevantem Unternehmerwissen meinen wir, dass es entscheidend ist, die realen Umsetzungsmöglichkeiten hinter den technischen Begriffen sowie die effektiven Vorteile zu verstehen. Anhand von zehn exemplarisch ausgewählten Einsatzbeispiele zeigen wir Ihnen deshalb hier die aus unserer Sicht gegenwarts-, aber auch zukunftsrelevantesten Technologiebereiche auf und geben Ihnen die Möglichkeit, wichtige Erkenntnisse mithilfe des abschließenden DATEV-☛-Glossars zu vertiefen.

Außerdem finden Sie: •

Serie: Management Rechtskonformität abbilden – Was Know-how Protection mit ­Regelmanagement zu tun hat

nextbusiness-IT 10-Punkte-Plan: Ihr erfolgreicher Weg zum Wissensschutz

Nachgefragt und vorausgedacht: Fragen an den EDV-Sachverständigen Auf Nummer sicher gehen – Der nextbusiness-IT Know-how-Schutz-Check DATEV Fingerzeig Glossar: Fachtermini und Schlüsselsätze auf den Punkt gebracht

WIE SIE DER DATENSICHERHEIT UMFASSEND RECHNUNG TRAGEN!

Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen

Wie Sie der Datensicherheit umfassend Rechnung tragen!

Le

e b o se p r

ISBN 978-3-941038-09-7

Kompetenzpartner:

... und weitere

KNOW-HOW PROTECTION

www.nextbusiness-it.de

Powered by:

Know-How Protection

Know-how Protection Wie Sie der Datensicherheit umfassend Rechnung tragen!

8,90 E


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.