brennpunkt sicherheit im web 2.0

5
Brennpunkt Sicherheit im Web 2.0 © G+F Verlags- und Beratungs- GmbH DE 09.06.2011 whitepaper-bs-cl5 Brennpunkt Sicherheit im Web 2.0 Powered by: CLASSIC WHITEPAPER FüR ALLE INHABER, ENTSCHEIDER UND FüHRUNGSKRäFTE AUS MITTELSTäNDISCHEN UNTERNEHMEN BUSINESS SECURITY WWW.NEXTBUSINESS-IT.DE

Upload: digitalize-your-business

Post on 02-Apr-2016

220 views

Category:

Documents


1 download

DESCRIPTION

Wer nicht vorsorgt, läuft Gefahr, Daten und Ruf zu verlieren. Sensible Daten liegen im Unternehmen zum Beispiel bei Banktransaktionen in der Buchhaltung, bei Mitarbeiterprofilen in der Personalabteilung, beim Austausch sensibler Informationen im oder außerhalb des Corporate Networks und so weiter vor. Unter dem Aspekt Sicherheit sollten Sie sich hier in zweierlei Hinsicht Gedanken machen: 1. Wie sieht es mit dem Schutz der Quelle der Informationen aus? 2. Wie ist es um die Sicherheit der Daten bestellt, wenn sie über das Netzwerk übertragen werden? Welchen Anforderungen Sie hier begegnen, zeigt dieses Whitepaper, das in Zusammenarbeit mit Oracle entstanden ist.

TRANSCRIPT

Page 1: Brennpunkt Sicherheit im Web 2.0

Brennpunkt Sicherheit im Web 2.0 © G+F Verlags- und Beratungs- GmbH

DE 09.06.2011

whitepaper-bs-cl5

Brennpunkt Sicherheit im Web 2.0

Powered by:

classic

WhitepaperFür allE InHaBEr, EntScHEIDEr unD FüHrunGSkräFtE auS mIttElStänDIScHEn untErnEHmEn

BuSineSS Security WWW.nExtBuSInESS-It.DE

Page 2: Brennpunkt Sicherheit im Web 2.0

Whitepaper – classic 2

Brennpunkt Sicherheit im Web 2.0 © G+F Verlags- und Beratungs- GmbH

DE 09.06.2011

whitepaper-bs-cl5

Das moderne Internet revolutioniert das Geschäft! Die Gewichtigkeit dieser aussage wird durch ak-

tuelle Zahlen verdeutlicht: So geben 30 Prozent der kleinen und mittleren unternehmen in Deutschland an, dass sie die nutzung internet- bzw. online basierter Dienste 2011 erhöhen wollen. außerdem geht inzwi-schen fast jeder fünfte Internetnutzer in Deutschland per Handy „on the road“ ins Web – das sind rund neun millionen menschen! und um den aspekt „mobilität“ auf die Spitze zu treiben: auch im Fahrzeug will man doppelt mobil sein. So wünscht sich laut einer reprä-sentativen BItkOm-umfrage jeder vierte Bundesbür-ger einen Online-Zugang im auto!

Wer nicht vorsorgt, läuft Gefahr, Daten und ruf zu verlierenEgal ob die autowerkstatt, der Friseur um die Ecke oder der malereibetrieb – aufträge, reservierungen oder kundennachfragen gehen immer häufiger auf elektro-nischem Weg beim unternehmen ein. kaum mehr ein arbeitsplatz, der nicht zumindest über einen Internet-anschluss und ein firmeneigenes E-mail-konto verfügt. Dazu kommt der zunehmende Verzicht auf Privatsphä-re. Speziell die junge Generation von mitarbeitern ver-öffentlicht Informationen – darunter auch sensible – auf netzwerksites, in Online-Profilen und -Foren, eventuell verknüpft mit Informationen über kaufinteressen, die sich zum Beispiel aus Suchanfragen ergeben. unstrit-tig ist, dass die Welt mithilfe des Internets näher zu-sammenrückt. Die arbeit des Einzelnen wird erleichtert, Geschäftsprozesse werden dynamisiert. Doch bringt diese Öffnung auch Gefahren mit sich, gegen die Sie Ihr unternehmen, Ihre mitarbeiter und sich selbst von vornherein wappnen sollten. Hier ein auszug:

• Industriespionage zur Identifikation von Betriebs-geheimnissen

• Social Phishing, also kriminelle Versuche, an Ihre Daten zu gelangen

• cyber Bullying bzw. mobbing, also Belästigung, Bedrängung oder nötigung Ihrer Person bzw. Ih-res unternehmens in Form elektronischer kom-munikationsmittel

• unautorisierte auswertung, Sammlung sowie Han-del von bzw. mit Profilen

• automatisierte Gesichtserkennung zur Identifikati-on Ihrer Person

• Spam- und Junk-E-mails mit fragwürdigen Inhal-ten und Verlinkungen

• Verknüpfungen durch „tags“ und „metadaten“

• Infektion Ihres rechners mit Schadsoftware wie Viren, Würmer, trojaner sowie Spyware

um also sicherzustellen, dass die „revolution“ Web 2.0 samt seiner Werkzeuge wie twitter, Facebook, xInG, Weblogs, Wikipedia, usw. fortschrittlich und gewinn-bringend für Sie ausfällt, sollten Sie die mitarbeiter in Ihrem unternehmen für die verantwortungsbewusste nutzung dieses mediums sensibilisieren. Dies schließt unbedingt auch ausreichende technische Sicherheits-vorkehrungen ein.

An der Basis oder bei der Übertragung: Verschlüsselung von Daten ist Pflicht! Sensible Daten liegen im unternehmen zum Beispiel bei Banktransaktionen in der Buchhaltung, bei mit-arbeiterprofilen in der Personalabteilung, beim aus-tausch sensibler Informationen im oder außerhalb des corporate networks und so weiter vor. unter dem as-pekt Sicherheit sollten Sie sich hier in zweierlei Hinsicht Gedanken machen:

1. Wie sieht es mit dem Schutz der Quelle der Infor-mationen aus, seien es Dokumente oder Datenban-ken?

2. Wie ist es um die Sicherheit der Daten bestellt, wenn sie über das netzwerk übertragen werden?

man muss auf diesem Gebiet die folgende unterschei-dung machen: • übertragung von Daten zum aufbau einer Benut-

zersitzung. Hierbei interessiert vor allem die Frage, inwieweit die übertragene Information von Benut-zername und Passwort bei der authentifizierung für andere sichtbar ist.

• übertragung von Daten im rahmen einer beste-

henden Benutzersitzung, also Dateneingabe, -ab-frage usw.

Page 3: Brennpunkt Sicherheit im Web 2.0

Whitepaper – classic 3

Brennpunkt Sicherheit im Web 2.0 © G+F Verlags- und Beratungs- GmbH

DE 09.06.2011

whitepaper-bs-cl5

Hier bietet Oracle mit seinem Database-modell 11g in-klusive transparenter Datenverschlüsselung tDE eine effiziente lösung. Produktive umgebungen lassen sich dank unter anderem Partitions- und Flashbackop-tionen, real application testing, Fehlermanagement, Secure Files, Data Guard und automatic Storage management effizient konfigurieren, optimieren und verwalten. Der Schutz sensibler Daten gegen Daten-schutzverletzungen hilft, die risiken für das unterneh-men im Hinblick auf rufschädigung und compliance zu minimieren.

Datensicherung als „teamsport“: Gehen Sie und ihre Mitarbeiter den Weg gemeinsam!Zumeist ist es nicht der böse Wille, der vertrauliche Informationen nach außen gelangen lässt. Vielmehr ist das unautorisierte überlassen von Wissen in aller regel auf fehlende Sensibilität gegenüber Betriebsin-terna zurückzuführen. Eine falsche twitter-meldung, ein „Satz zu viel“ beim chatten über den Instant mes-senger oder am arbeitsplatz gegenüber dem kunden sowie der Versand eines anhangs in einer E-mail, der da eigentlich gar nicht hingehört – in den Weiten des Internets können Sie die Verbreitung dieser Informatio-nen nicht mehr stoppen. Durch die starke Vernetzung sind im Internet nahezu alle Personen und Bewegun-gen nachvollziehbar geworden. nextbusiness-It und Oracle empfehlen deshalb:

• Definieren Sie die umfänge für das Surfen auf zulässigen Websites und schaffen Sie klare Zu-gangsberechtigungen. letztere sollten zum Bei-spiel für das Herunterladen fremder Software, die auslastung der verfügbaren Bandbreite als auch für das Öffnen von E-mail-anhängen gelten.

• nehmen Sie Ihre mitarbeiter bei der Hand, leben Sie ihnen Sicherheitsbewusstsein vor und unter-stützen Sie sie, indem Sie ihnen beispielsweise arbeitstechnische Webschulungen mit Fokus auf die Vermeidung von Gefahren durch das Internet ermöglichen.

• Das Internet verändert sich, Ihre mitarbeiter verän-dern sich und so auch Ihr unternehmen. Entspre-chend sollten auch die regeln der Internetnutzung nicht wie in Stein gemeißelt sein, sondern sich die-sem Wechsel anpassen.

• Beobachten Sie, wie gerade die junge Genera-tion Ihrer mitarbeiter das Internet nutzt und wel-che sinnvollen neuen anwendungsmöglichkeiten durch Ihre richtlinien – möglicherweise ungewollt – verhindert werden!

nur so können Sie gegebenenfalls schnell reagieren und Ihr eigenes unternehmen auf der Datenautobahn auch in Zeiten des Web 3.0 „beschleunigen“ lassen. l

Page 4: Brennpunkt Sicherheit im Web 2.0

Whitepaper – classic 4

Brennpunkt Sicherheit im Web 2.0 © G+F Verlags- und Beratungs- GmbH

DE 09.06.2011

whitepaper-bs-cl5

Wehre allen Versuchen, Daten unrechtmäßig abzuschöpfen

Beim Thema Sicherheit sollte klar sein, dass es nicht nur um Viren und darum geht, dass jemand von außen meine Systeme lahmlegt. Es geht beim Thema Sicherheit vor al-lem auch darum, dass man seine Daten schützt. Einmal natürlich vor den internen Missbräuchen, aber auch von außen.

Der deutsche Mittelstand ist stark getrieben von seinen Ingenieursleistungen. Hier wird eine Vielzahl starker Pro-dukte entwickelt. Das weckt natürlich Begehrlichkeiten, und man versucht, Wissen auszuspionieren. Halten Sie sich vor Augen, dass es fatal sein kann, auf der einen Seite Patente auf seine einzigartigen Produkte angemeldet zu haben, über unsachgemäß gesicherte IT aber von außen Angriffe auf sein Know-how zuzulassen.

Aus der Sicht von …

Linda Mihalic, Vertriebsdirektorin mittelstand bei Oracle Deutschland

Hören und Sehen Sie weiterführende Informationen zum thema It-Sicherheit im interview mit Linda Mihalic im ceBit Studio Mittelstand.

Page 5: Brennpunkt Sicherheit im Web 2.0

nextbusiness-It Partner bieten mehr!

impressumVerlagsanschrift:G+F Verlags- und Beratungs- GmbHkapellenstraße 4676596 Forbachtelefon: (0 72 20) 2 13telefax: (0 72 20) 2 15E-mail: [email protected]: www.gf-vb.de

Geschäftsführer: andreas r. Fischer

redaktion: Jürgen Bürkel v. i. S. d. P., Guntram Stadelmann, Volker neumann

Leitung Key-Account- Management:Steffen Guschmann

Leitung Strategisches Marketing:Heiko Fischer

Produktion: Strattack GmbH

Bildnachweis: alle Bildrechte liegen bei den jeweiligen Eigentümern

Dieses Whitepaper einschließlich aller seiner teile ist ur-heberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des urheberrechtsgesetzes ist ohne Zu-stimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, übersetzung, mikroverfilmung sowie die Ein-speicherung oder Verarbeitung in elektronische medien, elektronische Systeme oder elektronische netzwerke. alle angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die meinung der redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeich nungen und markennamen der jeweiligen Firmen im allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.

© G+F Verlags- und Beratungs- GmbH

Kurzprofi l: Die G+F Verlags- und Beratungs- GmbH setzt sich seit 1993 für die modernisierung und Wettbe-werbsfähigkeit mittelständischer unternehmen in Deutsch-land und Europa durch den gezielten Einsatz und die konsequente nutzung von Informations- und kommunika-tionstechnologien ein.

Hierbei sieht sich G+F in einer Vorreiterrolle, wenn es um die Entwicklung von Initiativen und partnerbasierten kampagnen sowie um Veranstaltungen für den mittelstand geht.

Das unternehmen moderiert netzwerke, nimmt It-themen punktuell unter die lupe, bereitet diese themen redaktio-nell auf, vermittelt Entscheidern relevantes Wissen und gibt konkrete Handlungsempfehlungen.

leistungsnehmer von G+F sind sowohl die It-Industrie, mittelständische It-unternehmen und Systemhäuser als auch messeveranstalter, Verbände und Organisationen.

G+F ist unter anderem Initiator des transfernetzwerks BestPractice-It, Veranstalter des Web-tV-Formats ceBIt Studio mittelstand sowie Begründer der bundesweiten leitthemenkampagne nextbusiness-It und ist mit Standor-ten im Zentrum Baden-Badens sowie in den Höhenlagen des nordschwarzwalds vertreten.

www.nextbusiness-it.dewww.cebit-studio-mittelstand.dewww.businessforum-mittelstand.dewww.businesslounge-interactive.de

Downloads und Videos, Social-media-updates,

unternehmensprofi l sowie kontaktmöglichkeiten zu Oracle

fi nden Sie bei uns im Internet. www.nextbusiness-it.de,

Bereich „Partner“