Wir möchten auf unserer Internetseite Dienste von Drittanbietern nutzen, die uns helfen, unsere Werbeangebote zu verbessern (Marketing), die Nutzungsweise unserer Internetseite auszuwerten (Performance) und die Internetseite an Ihre Vorlieben anzupassen (Funktional). Für den Einsatz dieser Dienste benötigen wir Ihre Einwilligung, welche jederzeit widerrufen werden kann. Informationen zu den Diensten und eine Widerspruchsmöglichkeit finden Sie unter „Benutzerdefiniert“. Weitergehende Informationen finden Sie in unserer Datenschutzerklärung.

Use #fensterbaufrontale

Die Messe. Fenster. Tür. Fassade.

NEU: 16. - 19. Juni 2020 // Nürnberg, Germany

FENSTERBAU FRONTALE Newsroom

Pflichtübung im Handwerk: Cyber-Sicherheit leben

Netzwerksysteme im Handwerksbetrieb

Mit den (nahezu) flächendeckend vorhandenen Netzen, Flatrates und hochleistungsfähigen mobilen Endgeräten können Sie immer und jederzeit im Internet surfen. Hinzu kommt, dass Smartphones und Tablets Standard-PCs leistungsmäßig überlegen sind.

Die Frage ist, ob in diesem Kontext das Thema Cyber-Sicherheit bei Ihnen im Handwerksbetrieb Schritt hält? Geeignete Vorkehrungen und Maßnahmen zum Schutz und zur Sicherung von Geräten, Netzwerken, Daten und Verbindungen, zur Aktualisierung von Betriebs- und Sicherheitssystemen sowie zur Authentifizierung der Benutzer sind keine Kür, sondern Pflicht.

Es braucht somit eine Cyber-Sicherheitsstrategie, die auf folgenden Aspekten beruhen sollte:

Smartphone und Co. müssen vor Hacking, Viren, Würmern, Trojanern, Spammails etc. geschützt werden. Und weil das in vielen Fällen – oft aus Unwissenheit oder mangelnder technischer Kompetenz – vernachlässigt wird, reibt sich jeder Datendieb die Hände. Alle mobilen Endgeräte sind daher mit Nutzerkennungen und Passwörtern zu schützen. Entsprechende technische Vorkehrungen machen die Passworteingabe für den Benutzer unumgänglich und schaffen so einen ersten Schutz im Fall des Diebstahls oder Verlustes. Mit dem Fernlöschen von Daten und der Sperrung gehackter Geräte ist bereits ein guter Schutz der Daten und Identitäten auf dem Gerät erreicht.

Die Mitarbeiter sollten regelmäßig geschult und für das Thema Cyber-Sicherheit sensibilisiert werden. Sie müssen wissen, dass bestimmte Aktivitäten die „Arbeit“ von Hackern und Datendieben erleichtern. Entsprechend darf es – wenn überhaupt – nur mit Einschränkungen möglich sein, öffentliches WLAN ohne VPN zu benutzen. Dass Links und angehängte Dateien in Mails von Unbekannten nicht angeklickt werden, muss selbstverständlich sein. 

Die Aktualität von Betriebssystemen sollte auf mobilen Endgeräten so selbstverständlich sein wie auf PCs oder in Netzwerken. Der IT-Verantwortliche oder IT-Dienstleister muss daher sicherstellen, dass alle in der Arbeit benutzten Geräte immer mit den neuesten Updates ausgestattet sind. 

Es ergibt Sinn, alle Daten zu verschlüsseln, egal, wo sie gespeichert sind. Bei der Leistungsfähigkeit heutiger Informationstechnik ist das kein Problem und verbessert die Sicherheit erheblich, da Außenstehende keinen Zugriff auf gespeicherte Inhalte und Identitäten bekommen. 

Die digitale Identität stellt klar, wer wann auf welche Daten und Dienste zugreift beziehungsweise zugreifen darf. Daher spielt in einem ganzheitlichen Sicherheitskonzept das „Identity and Access Management” (IAM), mit dem man genau nachvollziehen kann, wann welcher Nutzer welche Rechte für Systeme und Anwendungen benötigt und wie er diese Rechte auf welchem Gerät nutzt, eine bedeutende Rolle.

Cyber-Sicherheit endet nicht nach der Arbeit

Wenn Mitarbeiter mobile Geräte des Unternehmens auch für private Zwecke benutzen dürfen oder ihre privaten Smartphones und Tablets für berufliche Zwecke einsetzen, dann muss mithilfe von Sicherheits-Containern eine Trennung privater und Unternehmensdaten sichergestellt werden. Das ist auf unternehmenseigenen Geräten einfacher als auf privaten. Technisch stellt auch das kein Problem dar. Man muss es nur umsetzen wollen. 

Fazit

Machen Sie das Thema Cyber-Sicherheit nicht zur „Spaßbremse“ der Digitalisierung! Achten Sie aber unbedingt auch darauf, dass die bei Ihnen eingesetzten Sicherheitslösungen sowohl Ihren geschäftlichen Erfordernissen als auch den heutigen und künftigen Anforderungen der Digitalisierung entsprechen. 

top