Aufrufe
vor 3 Jahren

PT-Magazin_03_2016_Komplett

  • Text
  • Unternehmen
  • Wirtschaft
  • Berlin
  • Deutschland
  • Brandenburg
  • Mitarbeiter
  • Systeme
  • Menschen
  • Frau
  • Gesellschaft
Magazin für Wirtschaft und Gesellschaft. Offizielles Informationsmagazin des Wettbewerbs "Großer Preis des Mittelstandes" der Oskar-Patzelt-Stiftung

Grundkurs Sicherheit

Grundkurs Sicherheit Machen Sie es Hackern nicht zu leicht! Wirtschaft PT-MAGAZIN 3/2016 54 Viele Verbraucher denken bei Hacks und Datenpannen zuerst an den gezielten Angriff auf Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann – egal aus welcher Branche. Hacker und Datendiebe haben es nicht immer nur auf Kundendaten abgesehen, sondern oft auch auf Finanzdaten, Strategiepapiere, Patente und Konstruktionspläne, aber auch auf das Preismanagement oder Personaldaten. Und manchmal auch einfach nur darauf, möglichst großen Schaden anzurichten. Die Folgen solcher Angriffe reichen von kleineren PR-Krisen über Insolvenzen bis hin zu lebensgefährlichen Systemstörungen und können dabei nicht nur das Unternehmen selbst, sondern auch Mitarbeiter, Geschäftspartner oder Kunden treffen. Das Sicherheitsteam von Tresorit skizziert im Folgenden ganz typische Schwachstellen in den alltäglichen Büroabläufen und zeigt, wie Unternehmen diese „Schlupflöcher“ clever und schnell stopfen können. Vertrauliche Daten als E-Mail-Anhang Es kommt häufig vor, dass im stressigen Büroalltag eine E-Mail den falschen Empfänger erreicht oder vertrauliche Firmendokumente im Posteingang des eignen Smartphones gelesen werden, zu dem auch z. B. fragwürdigen Fitness- Apps Zugriff auf Daten gewährt wird. Es gibt viele Wege, einen E-Mail-Account zu hacken, die wichtigsten Schutzmaßnahmen sind bekannt – gutes Passwort, Zwei-Stufen-Verifizierung, Vermeidung von Logins auf fremden Geräten. Trotzdem lässt sich mehr tun: Wird anstelle des Anhangs lediglich ein Link zu einem geschützten Cloud-Server oder ein passwortgeschützer, verschlüsselter Downloadlink versendet, lässt sich sicherstellen, dass Dokumente nur von Personen geöffnet werden können, für die sie bestimmt sind. Wer keinen Zugriff auf den sicheren Server hat, kann auch nichts mit der gehackten oder fehlgeleiteten E-Mail anfangen. Accounts teilen bedeutet Passwörter teilen Eine große Sicherheitslücke in Unternehmen sind Passwörter. Vor allem dann, wenn sich mehrere Kollegen ein Passwort für einen Zugang teilen. Denn oftmals sind geteilte Passwörter auch simpler als sie sein sollten und werden auch nicht zwangsläufig geändert, wenn z. B. ein Praktikant das Unternehmen verlässt. Sicherheitsforscher haben herausgefunden, dass bei Millionen von gestohlenen Daten das am häufigsten verwendete Passwort „123456“ war. Eine erste Schutzmaßnahme gegen diese Schwachstelle ist natürlich, Passwörter nicht öffentlich zugänglich zu machen und komplexer zu gestalten. Zudem ist es ratsam, den Zugang zu Firmenkonten lediglich auf diejenigen Kollegen zu beschränken, die diesen auch tatsächlich zur täglichen Arbeit benötigen. Unternehmen sollten zudem in eigene Lizenzen für jeden Mitarbeiter investieren, der Zugang zu einem Dienst benötigt. Denn Sparen wird sonst schnell zum Sicherheitsrisiko. Arglose Kollegen Vertrauen in die eigenen Mitarbeiter ist gut und wichtig. Und in jeder E-Mail Viren, Trojaner oder Phishing zu vermuten, würde das Tagesgeschäft jedes Unternehmens zum Erliegen bringen. Es kann in vielen Fällen helfen, Vertraulichkeitsstufen für verschiedene Dokumente und Informationen einzuführen. Denn wenn alles „streng vertraulich“ ist, nimmt es bald niemand mehr ernst. Wenn jedoch festgelegt ist, dass ab bestimmten größeren Transaktionsvolumen oder für bestimmte Kennzahlen zusätzliche Vorsicht geboten sein muss, bleiben Vorsichtsmaßnahmen praktikabel. Außerdem ist es notwendig, bei den Mitarbeitern die Sensibilität für bestimmte Sicherheitsrisiken zu schulen. Wenn dem Team gezeigt wird, wie schnell eine E-Mail-Adresse im Namen anderer aufgesetzt werden kann, werden auch weniger arglos wichtige Informationen an scheinbar private

Ihr Mitarbeiter fällt durch die Schuld eines Dritten aus und bekommt Entgeltfortzahlung? Holen Sie sich zurück, was Ihnen zusteht. LOHNKOSTEN SENKEN Bild: alphaspirit/fotolia.com noch nachträglich entzogen werden. Dies sollte fester Teil der Abwicklung eines Arbeitsverhältnisses in jeder Personal- und IT-Abteilung sein. Unternehmen sollten zudem unbedingt prüfen, wie ihre Dienstleister mit sensiblen Daten umgehen und gegebenenfalls auf die Einführung vergleichbarer Sicherheitsmaßnahmen pochen. Dies gilt übrigens auch bei der Wahl des Cloud-Anbieters. Sichere Dienste verschlüsseln alle Daten mit Ende-zu-Ende-Verschlüsselung so, dass selbst die Administratoren des Drittanbieters keinen Zugriff auf Ihre Dateien haben. Wir übernehmen für Sie als Arbeitgeber die Recherche zum Schadenersatzanspruch und die Durchsetzung Ihrer Ansprüche gegenüber dem Verursacher. PT-MAGAZIN 3/2016 E-Mail-Adressen bekannter Klienten gesendet oder Dateianhänge aus diesen E-Mails geöffnet. Der Datenaustausch mit Diensten, die eine zweistufige Identitätsverifizierung aller Beteiligten verlangen, schafft ebenfalls Abhilfe. Wenn Mitarbeiter gehen Eine Sicherheitsschwachstelle, die oft nicht ausreichend bedacht wird, ist der Weggang von Mitarbeitern. Nicht immer trennen sich die Wege von Unternehmen und Arbeitnehmern einvernehmlich, was Daten, auf die diese Mitarbeiter Zugriff hatten, in Gefahr bringen kann. Geht der Kollege auch noch direkt zur Konkurrenz, können sensible Unternehmensinterna wie Produktentwicklungen oder auch Marktstrategien sehr interessant werden. Auch hier kann es helfen, Datenzugriff für die Mitarbeiter auf das jeweils notwendige Maß zu beschränken. Cloud-Lösungen für die Datenverwaltung, die digitale Rechteverwaltung (DRM) ermöglichen, können Unternehmen dabei unterstützen. Digitale Rechteverwaltung bedeutet zum Beispiel, dass das Speichern von Kopien, Screenshots, Drucken oder das Öffnen von bürofremden Geräten blockiert werden kann. Zugangsrechte können dann auch Über Tresorit: Tresorit (www.tresorit.de) ist der Cloud-Dienst, der einfache und intuitive Bedienung mit einem Höchstmaß an Sicherheit verbindet und so in Unternehmen eine produktivere Zusammenarbeit und sicheres Teilen von Dokumenten ermöglicht. Mit Tresorit werden Dateien bereits vor dem Hochladen verschlüsselt, sodass nicht einmal der Anbieter Einblick in die gespeicherten Informationen erhält. Die Sicherheit des Algorithmus ist bewiesen: Tresorit lud Hacker mit Aussicht auf ein Preisgeld von 50.000 USD dazu ein, das Verschlüsselungskonzept zu knacken – keiner der über 1.000 Programmierer konnte die Belohnung einstreichen. Der Nutzer behält stets die volle Kontrolle über seine Daten und entscheidet für jede Datei, mit wem er sie teilen möchte und für wie lang. Gegründet wurde Tresorit im Jahr 2011 von Istvan Lam (CEO) und Szilveszter Szebeni (CTO). Beide waren so unzufrieden mit dem Datenschutz existierender Lösungen, dass sie eine eigene Software entwickelten. 2013 wurde das Produkt gelauncht. Als in der Schweiz registriertes Unternehmen nutzt der Cloud- Dienst ausschließlich Server in Europa und unterliegt zusätzlich den strengen Schweizer Datenschutzrichtlinien. ó Sprechen Sie uns an : VITASERV AG Magdeburger Str. 36 06112 Halle (Saale) Telefon: 0345 27 99 72 99 EFZG@vitaserv.de www.vitaserv.de/ersatzansprueche

Jahrgänge

PT-Magazin 01 2019
PT-Magazin 02 2019, Erfolg, Experten
PT-Magazin 03 2019
PT-Magazin 04 2019
PT-Magazin 05 2019
PT-Magazin 06 2018
PT-Magazin 05 2018
PT-Magazi 04 2018
PT-Magazin 03 2018
PT-Magazin 02 2018
PT-Magazin 01 2018
PT-Magazin 06-2017
PT-Magazin_05_2017
PT-Magazin_04_2017
PT-Magazin_03_2017
PT-Magazin_02_2017
PT-Magazin_02_2017_Regional
PT-Magazin_01_2017
PT-Magazin_06_2016
PT-Magazin_5_2016
PT-Magazin_4_2016_komplett
PT-Magazin_4_2016_regional
PT-Magazin_03_2016_Komplett
Magazin_03_2016_Regional
PT-Magazin_02_2016_Komplett
PT-Magazin 01_2016_Immer wieder Neues wagen
PT-Magazin_06_2015
PT-Magazin_06_2015_regional
Pt-Magazin_5_2015_regional_OPS Netzwerk.pdf
P.T.MAGAZIN 03/2015
P.T. MAGAZIN 02/2015 - Regional
P.T. MAGAZIN 02/2015
P.T. MAGAZIN 01/2015
P.T. MAGAZIN 06/2014
P.T. MAGAZIN 05/2014
P.T. MAGAZIN 04/2014
P.T. MAGAZIN 03/2014
P.T. MAGAZIN 01/2014
P.T. MAGAZIN 06/2013
P.T. MAGAZIN 05/2013
P. T. MAGAZIN 04/2013
P.T. MAGAZIN 03/2013
P.T. MAGAZIN 02/2013
P.T. MAGAZIN 01/2013
P.T. MAGAZIN 01/2011
P.T. MAGAZIN 02/2011
P.T. MAGAZIN 03/2011
P.T. MAGAZIN 04/2011
P.T. MAGAZIN 05/2011
P.T. MAGAZIN 06/2011
P.T. MAGAZIN 06/2012
P.T. MAGAZIN 05/2012
P.T. MAGAZIN 04/2012
P.T. MAGAZIN 03/2012
P.T. MAGAZIN 02/2012
P.T. MAGAZIN 01/2012

Anzeigenformate, Hinweise und AGB

Anzeigenformate 2019
Anzeigenpreisliste 2019
Anzeigenpreisliste - Regional 2019
Anzeigenpreisliste Special-Partner 2019
Anzeigenpreisliste - Regional - Special-Partner 2019
technische Angaben_Druckvorlagen 2019
Kurzporträt 2019
Online Mediadaten 2019
Online Mediadaten Special-Partner 2019