Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
 
 
 
(c) ACP

Sicherheitslücke durch Mitarbeiterwechsel

Cloud Servicesvon Heichinger Christopham 04.05.2017
​Mehr denn je leistet die IT heute einen maßgeblichen Beitrag zum Unternehmenserfolg. Dementsprechend gewinnt auch das Thema Datenschutz zunehmend an Bedeutung. Verantwortungsvolle Manager wissen: Angriffe auf IT-Systeme und ein damit einher gehender Datenverlust sind in jedem Fall mit hohen Kosten verbunden, können das Vertrauen von Kunden nachhaltig negativ beeinflussen und sind mitunter sogar existenzgefährdend. Völlig zurecht werden daher modernste Sicherheitssysteme aufgebaut und effiziente Backup-Konzepte entwickelt.
 
Gleichzeitig werden jedoch andere IT-Risiken vernachlässigt, nämlich die eigenen Mitarbeiter. Scheidet einer Ihrer Mitarbeiter aus dem Unternehmen aus, werden Sie natürlich dessen Zugang zum Firmennetz deaktivieren. Haben Sie auch an betrieblich genutzte Social Media Plattformen wie Facebook, Xing oder Twitter gedacht? Werden diese Kanäle in Ihrem Unternehmen zu Marketingzwecken oder für das Recruiting genutzt? Tauschen sich Mitarbeiter in geschlossenen Unternehmensgruppen zu Arbeitsinhalten aus?
 
Laut einer im Auftrag von Symantec durchgeführten Studie (Ponemon Institute from Symantec Corporation, 2012) behalten 50 % aller ehemaligen Mitarbeiter eines Unternehmens Zugriff auf vertrauliche Daten. 40 % der befragten Personen beabsichtigten, vertrauliche Daten aus einem ehemaligen Arbeitsverhältnis für ihren neuen Job zu verwenden und 60 % wurde wiederum von Kollegen angeboten, Daten von deren ehemaligen Arbeitgebern zu nutzen.
 
Eine aktuelle Biscom-Studie zu diesem Thema spricht sogar von 85 % aller befragten Angestellten, die Firmendaten nach ihrem Ausscheiden aus dem Betrieb mitnehmen, weil sie weder durch Unternehmensrichtlinien bzw. zu deren Umsetzung geeignete Technologien daran gehindert werden.
Beim Ausscheiden eines Mitarbeiters aus Ihrem Unternehmen empfiehlt sich daher eine möglichst zeitnahe Berücksichtigung unseres IT-Leitfadens. Diesen können Sie unter folgendem Link abrufen:
 
 
Unterstützung bieten in diesem Kontext auch die My Apps von Microsoft. Hiermit kann ein Single Sign On Zugang zu sämtlichen Social Media Kanälen eingerichtet werden. Die Zugriffsberechtigungen einzelner Mitarbeiter können dabei ganz nach den eigenen Anforderungen eingerichtet und konfiguriert und im Bedarfsfall problemlos wieder deaktiviert werden. Somit ist sichergestellt, dass nur berechtigte Personen Zugriff auf Ihre Social Media Plattformen haben.
 
Hier ein Beispiel eines Single Sign On Zugangs für das ACP Marketing. Über die Microsoft Plattform können zentral alle Social Media Kanäle angesteuert und Zugriffs-Berechtigungen je nach Bedarf vergeben werden.
 



Sie wollen mehr über das Thema IT-Sicherheit im Unternehmen erfahren? Kein Problem. Kontaktieren Sie uns einfach unter security@acp.at
Keine Kommentare
(c) ACP

Von der Datensicherheit zum Werteschutz

IT-Securityvon Jandl Christianam 12.04.2017

​In der Vergangenheit wurde Datensicherheit oftmals mit einem funktionierenden Backup-System gleichgesetzt. Rein technische Aspekte standen im Vordergrund, sodass ein abgeschlossener Backup-Vorgang bereits für Zufriedenheit in der IT-Abteilung sorgte.


Die Aufgaben der IT haben sich in den letzten Jahren jedoch erheblich verändert. Der Fokus liegt vermehrt auf der optimalen Unterstützung des Kerngeschäftes, anstatt auf der reinen Bereitstellung und Pflege von Informationen.

 

Aus dieser Betrachtung heraus verändern sich die strategischen Ziele der IT. Die technische Lösung wird ergänzt um geschäftskritische Aspekte. Aus Datensicherheit wird ein Auftrag zum Schutz der Unternehmenswerte.

 

Kennen Sie die Werte Ihres Unternehmens?
Datensicherheit kann erst dann gewährleistet sein, wenn definiert wurde, welche Informationen bzw. welche Unternehmenswerte schützenswert sind. Dabei kann es sich um Kundendaten, Entwicklungsdokumente, Buchungen, Rechnungen und vieles andere mehr handeln.

 

In jedem Fall sind es Informationen innerhalb der Wertschöpfungskette, die zu Erfolg und Gewinn für das Unternehmen führen. Sind diese wertvollen Informationen nicht definiert, lässt sich keine Datensicherheit auf technischer Ebene gewährleisten.

 

Der richtige Weg zum Werteschutz

​Haben Sie sich dazu entschlossen, die wertvollen Informationen Ihres Unternehmens zielgerichtet zu schützen, werden diese definiert und aus den Perspektiven Technik, Mensch und Organisation betrachtet.

Erst jetzt erhalten Sie einen Einblick darüber, welche Faktoren einen Einfluss auf die Qualität, die Verfügbarkeit und die Vertraulichkeit der wertvollen Unternehmens-informationen besitzen.

 

acp_grafik_informationsecurity.jpg

Mit Hilfe dieser Informationen haben wir eine Basis geschaffen, den Werteschutz gezielt, sinnvoll und vor allem Kosten-Nutzen optimiert zu beginnen.

 

Den Umfang definieren Sie selbst
Das Schutzschild gegen Schadeinflüsse ist dann effektiv, wenn alle drei Dimensionen (Mensch, Organisation, Technologie) darin berücksichtigt wurden. So ist beispielsweise ein Backup nur dann effektiv, wenn Sie Kenntnis darüber besitzen, ob die Daten darauf auch funktionstüchtig zurückgesichert werden können. Denn gezielte Rücksicherungen zu Überprüfungszwecken werden oft nie oder nur selten durchgeführt.

 

Ebenso ist der Einsatz klassischer Antivirusprodukte nicht mehr ausreichend, um die Auswirkungen von Schadsoftware einzudämmen. Erst die Bewusstseinsschaffung bei den handelnden Personen in Kombination mit organisatorischen und technischen Maßnahmen schützt effektiv.

 

acp_werteschutz_sbg.jpg

Für alle Perspektiven bestehen umfassende Maßnahmen, Produkte und Strategien. Die Frage nach den Kosten ist dennoch die Falsche. Die wichtigere Frage lautet, wieviel ist es Ihnen Wert Ihre Unternehmenssubstanz gezielt und nachhaltig zu schützen. Ihre Investitionen in den Substanzschutz sind dann wertvoll, wenn Sie sich für den richtigen Mix aus Bewusstseinsbildung bei Ihren Mitarbeitern, den richtigen Produkten und organisatorische Maßnahmen entschieden haben, die gezielt auf Ihr Unternehmen abgestimmt sind.


ACP für Ihr Unternehmen
ACP unterstützt Sie nachhaltig bei der Analyse, Implementierung und Erhalt Ihrer Schutzmechanismen. Ausgebildete Berater unterstützen Sie bei der Identifikation der schutzwürdigen Informationen, und beraten Sie bei der nachhaltigen Zusammenstellung von technologischen, organisatorischen und personenbezogenen Maßnahmen.
 
Im Anschluss erfolgen Mitarbeiterschulungen, um Ihren Mitarbeitern mehr Gespür für Sicherheit zu vermitteln und die Implementierung von effektiven technischen Lösungen sicherzustellen.

Um den Lebenszyklus des Werteschutzes zu vervollständigen, begleiten wir Sie auch nach der erfolgreichen Implementierung der Maßnahmen. Kontinuierliche Überprüfungen und nachhaltige Beratungsgespräche durch unsere Mitarbeiter schließen den Kreis und stellen sicher, dass aus effektiven Maßnahmen effiziente und nachhaltige IT-Strategien für den Schutz Ihrer Daten werden.
 
 
Keine Kommentare
(c) momius - fotolia.com

Banktresor adé

Cloud Servicesvon Heichinger Christopham 02.11.2016

​Sind Sie auch schon einmal eine Minute nach 17.00 Uhr vor der verschlossenen Tür Ihrer Bankfiliale gestanden? Hoffentlich wollten Sie nicht gerade Ihr Backup nach einem Disaster Fall abholen.

Die Lagerung der Backup-Bänder in Banktresoren zählt zu den sichersten Möglichkeiten, um Ihre Unternehmensdaten aufzubewahren. Doch diese Form der Lagerung hat auch Nachteile, allen voran die beschränkten Öffnungszeiten der Banken. Darüber hinaus hinterlassen die Datenverfügbarkeit in Hinblick auf physische Wegzeiten sowie die Verlässlichkeit des für das Backup verantwortlichen Mitarbeiters ein Restrisiko.

Selbst den Ton angeben
Mit den heute verfügbaren Cloud-Lösungen haben sich die Backup-Möglichkeiten radikal verändert. Wer jederzeit auf seine Daten zugreifen und sie nach höchsten Sicherheitsstandards aufbewahren möchte, sollte auf die kosteneffizienten Services aus der Cloud setzen.

Kommt es zu Störungen in der Unternehmens-IT sind die in der Cloud gesicherten Daten sofort verfügbar. Je nach individuellem Bedarf erfolgt die Sicherung laufend oder in vom Kunden definierten Zeitintervallen. So entfallen externe Abhängigkeiten und Sie bestimmen selbst, wann Sie Ihre Daten wie benötigen. 
 
Sorgenfrei mit dem richtigen Cloud-Partner
Cloud Backup Lösungen reduzieren das Risiko von Datenverlusten auf ein Minimum. Wichtig ist die Auswahl des richtigen Cloud-Partners, der die Daten sicher in Österreich und die Kosten transparent hält.

Welche Möglichkeiten wir Ihnen dazu bieten können, finden Sie unter www.acpcloud.rocks.

Neu finden Sie dort ACP CS3 Storage. Während Amazon S3 nur im Self Service anbietet, stellen wir Ihnen den S3 kompatiblen Cloud Speicher als Komplett-Service für alle Problemfälle, mit Datenstandort in Österreich und ohne versteckte Kosten, beispielsweise durch Datentransfers oder Transactions, zu Verfügung.
Keine Kommentare
© ACP

Mobile Geschäftsprozesse clever nutzen – Praxisbeispiel

EMMvon Baumgartner Bernhardam 20.07.2016
​In einem unserer letzten Blogbeiträge habe ich Ihnen die Vorzüge von apiOmat vorgestellt. Am konkreten Beispiel unserer Managed Service App  möchte ich nun darlegen, wie ACP die Transformation der eigenen Prozesse in die mobile Welt mit apiOmat vornimmt.
 
Die ACP Managed Service App umfasst in seiner ersten Version folgende Features für Kunden:
 
  • Health Status-Abfrage von eigenen Systemen
  • Übersicht über offene Tickets
  • Lesen von Newsfeeds
  • Kontaktaufnahme mit ACP Ansprechpartnern

 

Herausforderungen

Im Rahmen der Umsetzung mussten wir uns folgenden großen Herausforderungen stellen: 

  • Anbindung von vier verschiedenen Bestandssystemen.
  • Sicherstellung, dass die Öffnung der Bestandssysteme nach Außen unter Berücksichtigung aller sicherheitsrelevanten Faktoren erfolgt.
  • Bereitstellung der Lösung als native Apps für Android und iOS.
  • Hoher Zeitdruck, da der Fertigstellungstermin vor Umsetzungsstart bereits feststand.

 

Die Lösung basierend auf apiOmat

In nachfolgender Abbildung ist die Architektur der ACP Managed Service App dargestellt. Zentraler Bestandteil dieser Lösung ist apiOmat. Im linken Bereich der Abbildung werden die anzubindenden Bestandssysteme dargestellt. Auf der rechten Seite sind die Client-Plattformen zu sehen. Für jedes Bestandssystem wurde ein wiederverwendbares Integration-Modul  für den Zugriff entwickelt, die in den Integration Layer von apiOmat eingebunden wurden. Die Prozesse mit den Funktionen selbst wurden individuell entwickelt und als Prozess-Module1 in apiOmat eingebunden. Sie nutzen die Integration-Module für den Zugriff auf die Backends.

Der Zugriff auf die entwickelten Prozess-Module konnte nun als sogenanntes SDK in der jeweiligen Sprache der mobilen Zielplattform aus apiOmat heraus generiert werden. Auf der Client-Seite mussten wir uns also nur mehr um die Darstellung der Oberfläche kümmern.

Durchlaufzeit um fast 75 Prozent gesenkt
Durch apiOmat konnte die Durchlaufzeit um fast 75 Prozent gesenkt werden. Für diese enorme Reduktion der Time-to-market waren die folgenden Faktoren ausschlaggebend:
 
  • Wiederverwendbare Module für die Bestandssystem-Integration.
  • Generierte SDKs auf der Clientseite.
  • Parallelisierung der Entwicklung bei der Anbindung der Bestandssysteme und der Darstellung auf den Clientplattformen vom ersten Moment an.
  • Es existiert nur ein zentraler Punkt, der entsprechend abgesichert werden muss, um die sensiblen Daten der Bestandssysteme vor Angreifern zu schützen.

Nachdem feststand, welche Prozesse über die Managed Service App abgebildet werden sollten, konnten die für die Prozesse notwendigen Entitäten in apiOmat modelliert werden. Im Anschluss daran war es möglich, die Entwicklung der Anbindung der Bestandssysteme und die Umsetzung der Darstellung auf den Clientplattformen vollständig parallel erfolgen zu lassen. Auf der Clientseite konnten zudem die SDKs für den Zugriff generiert werden, die auch bereits alles rund um Offlinefähigkeit, Caching-Mechanismen, Push-Notifications uvm. abbilden. Und mit apiOmat gab es nur einen zentralen Punkt, der Daten aus den Bestandssystemen bezieht, der entsprechend abgesichert werden musste.
 
 
Fazit
Durch den Einsatz von apiOmat konnten wir alle eingangs erwähnten Herausforderungen erfolgreich innerhalb der vorgegebenen Zeit meistern. Dank der Architektur und dem Funktionsumfang von apiOmat konnte eine enorme Reduktion der Durchlaufzeit erzielt werden. Zudem wurde auch die reine Entwicklungszeit durch wiederverwendbare Module und generierte SDKs stark reduziert. Bestandssysteme konnten praktisch über den Integration Layer angebunden werden. Diese Anbindung der Bestandssysteme mit den hoch sensiblen Daten erfolgt von nur einem zentralen Punkt aus, für den schließlich noch entsprechende Sicherheitsvorkehrungen zu beachten waren.
 
--------------
1: Technisch betrachtet gibt es keinen Unterschied zwischen Integration- und Prozess-Modulen. Diese Begriffe werden hier nur der Verständlichkeit halber verwendet.
Keine Kommentare
© ACP

Schutz vor wachsender Cyber-Bedrohung

IT-Securityvon Riegler Markusam 17.06.2016
​Weltweit und auch in Österreich sind Unternehmen mit steigenden Kosten durch Cyberkriminalität konfrontiert. Die negativen Auswirkungen reichen dabei von finanziellen Verlusten durch Stillstand von Produktions- und Geschäftsprozessen über eine Schädigung der Reputation bis hin zum Daten- und Informationsdiebstahl.
 
Trotz des hohen Gefahrenpotentials von Ransomware oder Verschlüsselungstrojanern  wie „Locky“ haben bis jetzt nur wenige österreichische Unternehmen wirksame Schutzmaßnahmen ergriffen. Während sich internationale Konzerne der Risiken stärker bewusst sind, unterschätzen insbesondere Klein- und Mittelbetriebe die Gefahren aus dem Cyberspace. Vielmehr wissen viele Unternehmen mangels Erkennungssystemen nicht einmal, dass Sie bereits Opfer eines Angriffs wurden.
 
Welche Maßnahmen sollten also getroffen werden, um sich vor Angriffen zu schützen? Wenngleich technologische Lösungsansätze laufend besser werden, reicht es längst nicht mehr, alleine auf diese zu vertrauen. Vielmehr bedarf tatsächlich wirksame IT-Sicherheit eines ganzheitlichen Ansatzes, der Mensch, Organisation und Technologie gleichermaßen berücksichtigt.
 
Besonderer Stellenwert kommt dabei der Bewusstseinsschärfung von Mitarbeitern hinsichtlich Angriffs-Methoden und Gefahren zu. Es ist daher ratsam, sich im Rahmen spezieller Awareness Trainings bei Security-Experten über aktuelle  Bedrohungsszenarien zu informieren und auf deren Abwehr vorzubereiten.
 
Parallel dazu ist auch der Einsatz passender, technologischer Sicherheitsmaßnahmen erforderlich. Gerade Klein- und Mittelbetriebe bevorzugen dabei Lösungen, die sowohl kosteneffizient als auch einfach zu integrieren sind.  Entscheidend ist die Wahl eines professionellen IT-Providers, der sich eingehend mit den spezifischen Anforderungen eines Unternehmens auseinander setzt und darauf aufbauend ein genau abgestimmtes  und passendes Sicherheitskonzept erstellt.
Keine Kommentare
Seite: 1Nächste Seite

Blog