ANFRAGE

Full-Service/IT-Outsourcing

Wahrnehmung von IT-Aufgaben durch externe Partner

IT-Betrieb

Effiziente Betreuung Ihrer IT-Systeme

Service Desk

Sofortige Hilfestellung im Supportfall und Service Management

IT-Beratung & Konzeptentwicklung

Unser wichtigster Grundsatz: Kundenorientiertes Denken

Server

Stabil, effizient, hochverfügbar dazu flexibel und skalierbar um neuen Anforderungen sofort gerecht zu werden

Endgeräte & Benutzer

Verwaltung Ihres gesamten technischen und kaufmännischen Inventars

Netzwerk

Planung, Konfiguration und Überwachung

Infrastruktur

Hochverfügbarkeit, Leistungsfähigkeit, Redundanz und Skalierbarkeit

Kernkompetenz

Das Leistungsangebot für unsere Kunden

Kurzportrait

Hochmotivierte Mitarbeiter und ein leidenschaftliches Team

Qualifikation & Zertifizierung

Top-Qualität ist unser oberstes Ziel

Ansprechpartner

Ein Team, viele Persönlichkeiten – aber immer für Sie da

Offene Stellen

Willkommen im Team – Karriereplanung für Einsteiger

Ausbildung

Mit Begeisterung in den Beruf starten

Kontakt/Anfahrt

Rufnummern und Lageplan

Downloads

Zusatzinformationen und Pressemeldungen

Impressum

Haftungsbeschränkung und Urheberrecht

Datenschutz

IT-Sicherheit schafft Vertrauen

← Zurück zur Übersicht

IT-Security – Jeder kennt sie und kaum einer hat sie nicht im Gebrauch: WhatsApp, Dropbox, Google Drive und Co. sind aus unserem Alltag längst nicht mehr weg zu denken. Ja, mehr noch, die Nutzung dieser mobilen Apps hat sich nicht nur als unverzichtbarer Bestandteil des Privatlebens etabliert, sondern reicht inzwischen ebenso weit in das berufliche Geschehen hinein. Unkontrolliert und nicht autorisiert genutzt, erhöhen allerdings diese Anwendungen für Mobilgeräte die Angriffsfläche eines Unternehmens gegenüber Hackern enorm. Ganz zu schweigen von den rechtlichen Vorschriften, die hier umgangen werden. Lesen Sie mehr darüber, welche Gefahren durch Schatten-Apps drohen und was Sie in Ihrem Betrieb dagegen tun können. Von Kerstin Albrecht-Aigner

Mitarbeiter kommunizieren heute per WhatsApp nicht nur privat, sondern „nur ganz kurz“ auch mal mit dem Kunden. Oder sie nutzen Apps wie Dropbox und Google Drive, um mit Kollegen Dateien zu teilen und zu bearbeiten. Und – Hand aufs Herz – wer hatte sein persönliches Smartphone nicht auch schon mal beruflich im Einsatz? – Ein Fall für den IT-Sicherheitsverantwortlichen im Unternehmen, denn schnell geht die Kontrolle über hochsensible Daten verloren und es sind Verstöße gegen die aktuelle Datenschutz-Grundverordnung (DSGVO) vorprogrammiert:

1. Problem: Unverschlüsselte E-Mails – Das offene Geheimnis
Berufliche Mails über ein privates Smartphone verschickt, bieten Hackern wertvolle Einblicke in einen Betrieb, angefangen bei Betreff und Mail-Text bis hin zu Attachments interner Dokumente. Das Problem liegt hier in der unzureichenden Absicherung, denn in vielen Fällen liegt keine End-to-End-Verschlüsselung der Nachrichten vor. Doch nicht erst seit in Kraft treten der überarbeiteten DSGVO im Mai 2018 ist die Verschlüsselung von E-Mails für Betriebe verpflichtend. Neu sind vielmehr die hohen Geldstrafen, die hier bei Verstößen verhängt werden.

2. Problem: Datenhungrige Apps – Das zweifelhafte Menü
Viele Apps verfügen über eingebettete Funktionen, um bewusst Daten abzuziehen. Beispielsweise ist das bei WhatsApp der Zugriff auf die Kontaktliste, in der ebenso die Geschäftskontakte gespeichert sein können. Auch dies stellt ein klarer Verstoß gegen die Vorgaben der DSGVO dar, die vorschreibt, dass personenbezogene Daten nicht ohne Zustimmung verarbeitet oder weitergeleitet werden dürfen.

3. Problem: Speicherung sensibler Daten – Der beglückte Dieb
Speichern Mitarbeiter Dokumente ausschließlich auf ihrem privaten Mobilgerät, besteht die Gefahr, dass diese Informationen bei Diebstahl in falsche Hände geraten. Zudem sind sämtliche gespeicherten Daten unwiederbringlich weg, sollte ein Gerät verloren, beschädigt oder gestohlen werden.

Die Nutzung mobiler Anwendungssoftware wie WhatsApp und Dropbox lassen also nicht nur bei IT-Sicherheitsverantwortlichen von Unternehmen die Alarmglocken schrillen, sondern bereiten auch der Rechtsabteilung wiederkehrende Albträume. Was ist hier also zu tun?

1. Informieren und sensibilisieren Sie Ihre Mitarbeiter zu diesem Thema, denn „Unfälle“ beruhen in den meisten Fällen auf Wissensdefiziten. Weisen Sie konkret auf die Probleme bei der unkontrollierten und nicht autorisierten Nutzung mobiler Apps hin und nennen Sie die Konsequenzen, mit denen der Betrieb hier rechnen muss.

2. Sprechen Sie mit und lernen Sie von Ihren Mitarbeitern. Finden Sie heraus, welche mobile Apps die Kollegen bevorzugen und warum. Das gibt Aufschluss darüber, welche Funktionen diese für effizientes Arbeiten benötigen. So können Sie sicherstellen, dass sinnvolle Apps bereitgestellt und Sicherheitsstandards eingehalten werden.

3. Definieren Sie genau, welche Apps auf welche internen Ressourcen Zugriff erhalten und schließen Sie nicht autorisierte Apps aus. Hilfreich kann hier etwa eine Container-App sein. Diese stellt einen gesicherten Bereich auf einem Mobilgerät dar, auf welchen andere installierte Apps keinen Zugriff haben.

Sie möchten sich zum Thema Schatten-IT beraten lassen oder benötigen Unterstützung bei der Umsetzung einer passenden Lösung? Jederzeit stehen wir Ihnen gerne mit individuellen IT-Konzepten auf höchstem Niveau zu Verfügung – rufen Sie doch einfach mal an!

← Zurück zur Übersicht