headermobilesicherheit

Im Fokus

Bei IT-Innovationen wird wenig an Risiken gedacht

Durch die rasche Entwicklung der IT kommen neue Risiken für die Unternehmen auf, die schwerwiegende finanzielle und rechtliche Folgen haben können.
Der Einsatz von Smartphones und Notebooks, der Vertrieb durch Online-Shops, die fortschreitende Vernetzung zur Optimierung der Fertigungsprozesse, die Wirtschaftsspionage, die Offenlegung der betrieblichen Informationen in sozialen Netzwerken – all das sind völlig unterschätzte Risiken, gegen die die Unternehmen kaum bis gar nicht geschützt sind.

Um diese Risiken zu reduzieren, können bestimmte Maßnahmen getroffen werden.

@-yet berät und unterstützt Sie dabei, die Schutzmaßnahmen umzusetzen

Mobile Sicherheit

Von überall im Netz zu sein = allen Nutzern den Zugriff auf die Daten möglich machen

Mobilität ist für die Konkurrenzfähigkeit der Unternehmen enorm wichtig. Der Einsatz von Smartphones, Pads, Notebooks und ihre Einbindung in die unternehmerischen Netze bringt große Risiken mit sich. Viele Smartphones sind schlicht nicht sicher zu machen und leicht hackbar.
So können vertrauliche Telefonate wie Vertragsverhandlungen abgehört oder E-Mails und Kontaktdaten ausgelesen werden.
Die Nutzung von Bluetooth- und WLAN -Schnittstellen ermöglicht Angriffe, zum Beispiel das Auslesen von Festplatten und bestimmten Daten von Adressbüchern und das Eindringen in Firmennetze.


@-yet Ansatz

  • eine umfassende Beratungsdienstleistung, insbesondere in Bezug auf unternehmenskritische Daten
  • Einbindung der mobilen Endgeräte in die IT-Infrastruktur, inklusive Planung der entsprechenden Schutzmechanismen wie Zugriffskonzepte, PKI und Verschlüsselungen.

@-yet Ergebnis

  • die Erarbeitung einer individuellen Strategie, um das Nutzungsverhalten der Anwender
    mit den Anforderungen bezüglich Sicherheit und Datenschutz in Einklang zu bringen.

IT-Sicherheit bei Webseiten

Die Manipulation der Webseite kann schwere finanzielle und juristische Folgen haben

Webseiten und Online-Shops sind sehr leicht angreifbar und manipulierbar. Technologien wie SQL-Injection und Cross Site Scripting ermöglichen relativ leichten Zugriff zu Webseiten und Shops. Die Preise können manipuliert, die Kreditkartendaten von Kunden gestohlen und missbraucht werden. In diesem Fall haftet der Betreiber der Webseite, der nicht ausreichend für die Sicherheit gesorgt hat.

@-yet Ansatz

  • Sicherheitsanalysen
  • Code-Review
  • technische Überprüfung der Webseiten über Pentests
  • Erstellen von Sicherheitskonzepten von Webseiten
  • Vertrags- und SLA-Analysen der Provider hinsichtlich Security
  • Security Analysen vor Ort

@-yet Ergebnis

  • Vorgehensweise
  • Management-Summary
  • Auflistung der Findings im Detail
  • Maßnahmenempfehlung.

IT-Sicherheit in der Fertigung

Stuxnet war erst der Anfang

Der Einsatz von Industriestandards (Windows, Industrial Ethernet etc.) und die fortschreitende Vernetzung zur Optimierung der Fertigungsprozesse sowie die Öffnung zum Internet für Service- und Wartungsportale machen nun auch die Produktion angreifbar.

@-yet Ansatz

  • fundierte Analyse und Auswertung aller Daten und Fertigungsprozesse hinsichtlich der Kritikalität zur Absicherung der Fertigung
  • Ermittlung des vorhandenen Sicherheitsniveaus, zum Beispiel durch
  • technische / organisatorische Analysen (hier keine Pen-Tests)

@-yet Ergebnis

  • eine ganzheitliche Strategie, die sicherstellt, dass alle unternehmenskritischen Steuerungen,
    Automationslösungen und Fertigungsprozesse auch unter Berücksichtigun der Kosten-/ Nutzenaspekte gegen illegale Übergriffe und Ausfälle geschützt sind.

Wirtschaftsspionage

Big Brother und der Nachbar are watching you

In vielen Ländern ist es in der Gesetzgebung verankert, dass der Geheimdienst zum Wohle des Volkes verpflichtet ist, die Informationen gezielt auszuspionieren. Die Angriffe sind leicht durchführbar und können gravierende wirtschaftliche Konsequenzen haben. So gibt es seriöse Studien, die belegen, dass den Unternehmen ein jährlicher Gesamtschaden von bis zu 20 Mrd. Euro durch Know-how Verlust entsteht. Darum ist der adäquate Schutz der kritischen Daten unabdingbar für die Konkurrenzfähigkeit und Existenz des Unternehmens. 

@-yet Ansatz

  • Wissen über neue Angriffsmethoden
  • aktueller Informationsstand über effiziente Schutzmaßnahmen
  • Sensibilisierung- und Awareness-Trainings

@-yet Ergebnis

  • eine ganzheitliche Strategie, die sicherstellt, dass alle unternehmenskritischen Steuerungen, Automationslösungen und Fertigungsprozesse auch unter Berücksichtigungder Kosten-/ Nutzenaspekte gegen illegale Übergriffe und Ausfälle geschützt sind.

Soziale Netzwerke

Ein unterschätztes Risiko

Viele Menschen gehen mit persönlichen Informationen in sozialen Netzwerken sehr offen um. Sie bauen oft ein Vertrauensverhältnis zu Unbekannten auf. Häufig geben sie unternehmensbezogene Informationen, wie Position, Namen der Kollegen, Arbeitssituation oder auch Informationen über neue Projekte und Produkte preis. Privates und Berufliches wird einfach vermischt. Daraus können sich Angreifer viele wertvolle Daten über das Unternehmen beschaffen und gezielt Schaden anrichten.


@-yet bietet Trainings an, um die Mitarbeiter für die Gefahren der sozialen Netzwerke zu sensibilisieren

Bring your own device

Gefährlicher Trend

Bring your own device ist ein aktueller Trend. Die Geräte, die dem Mitarbeiter gehören, werden für Unternehmenszwecke genutzt und ersetzen sogar die unternehmenseigenen PCs, Laptops etc. Die Vorteile sind kaum erkennbar oder konstruiert. Wer glaubt schon wirklich, dass ein User die Firmensoftware auf seinem eigenen Gerät motivierter und kreativer einsetzt als auf einem Firmensystem? Risiken von diesem Trend sind aber enorm. Das Unternehmen verliert den Überblick über die Menge und Form der Zugriffe zum Firmennetz und kann sich nur schwer schützen. Wir raten generell von solcher Forme des Outsourcings ab.


@-yet prüft die Geräte und bietet Risiko-Sensibilisierung-Trainings an

 

end faq

© 2013 @-yet GmbH. All rights reserved.