10 Tipps für Sicherheit im Social Web

Social Networks gefahrlos nutzen

Die Bedeutung des Social Web wächst: So werden laut des Analystenhauses Gartner (Quelle: Gartner „Predicts 2010: Social Software Is an Enterprise Reality”, Dezember 2009) bis 2014 etwa 20 Prozent der Business-Anwender so genannte Social-Networking-Services als wichtigste Kommunikationsinstrumente verwenden.

Gleichzeitig wachsen aber auch die Sicherheitsbedenken von IT- und Unternehmensverantwortlichen: Nach aktuellen Untersuchungen hat bereits jedes vierte Unternehmen die Nutzung sozialer Netzwerke am Arbeitsplatz verboten, andere Quellen gehen bereits von fast 50 Prozent aus.

Die Sicherheitsbedenken bremsen aber gleichzeitig das große Potenzial, das Social Media für Marketing, Vertrieb und die Unternehmenskommunikation bietet. 

Zehn Tipps, mit denen Unternehmen Sicherheit und die Nutzung von Social Media vereinbaren können.

1. Bewusstsein der Mitarbeiter schärfen

Nur wer die Sicherheitsrisiken kennt, kann sein Verhalten in sozialen Netzwerken entsprechend anpassen. Die oberste Pflicht für Unternehmen heißt deshalb: Die eigenen Mitarbeiter über die Risiken des Social Web aufzuklären und ihr Bewusstsein dafür zu schärfen, dass selbst vermeintlich harmlose Informationen Rückschlüsse auf Lebensumstände oder die Firma zulassen können.

Kontinuierliche Informationen über neue Bedrohungen sowie ein Katalog mit Verhaltensregeln unterstützen die Mitarbeiteraufklärung zusätzlich. Hilfreich ist hierbei die Ernennung eines Social-Media-Verantwortlichen im Unternehmen, der als fester Ansprechpartner für die Mitarbeiter zur Verfügung steht.


2. Feste Prozesse aufsetzen

Administratoren müssen sich über die neuesten Risiken im Web auf dem Laufenden halten. Dafür empfiehlt es sich, feste Prozesse aufzusetzen, die konsequent in die täglichen Arbeitsabläufe eingebunden sind. So sollten IT-Verantwortliche beispielsweise regelmäßig die neuesten Sicherheits-Updates herunterladen. Mit diesen vermeintlich banalen Mechanismen können IT-Verantwortliche Netzwerkangriffe rechtzeitig erkennen beziehungsweise diesen vorbeugen.
 

3. Starkes Regelwerk pflegen

Mit unternehmenseigenen Richtlinien können Netzwerk-Verantwortliche festlegen, wer wann Zugang zu welchen Netzwerkbereichen und Anwendungen erhält. Dadurch lässt sich der Zugriff auf kritische Daten, wie beispielsweise aus dem Finanzsystem, genau steuern, überwachen und jederzeit nachvollziehen. Das reduziert die Gefahr, dass Informationen über unberechtigte Kanäle nach außen gelangen.

Zudem sollten Unternehmen im eigenen Regelwerk auch gesetzliche Vorschriften (Compliance) berücksichtigen. Wichtig dabei ist, dass Policy-Werk aktuell zu halten und an veränderte Bedingungen anzupassen.
 

4. Infizierte Webseiten sperren

Mit einem Klick auf eine infizierte Webseite einen Trojaner herunterladen – das kann trotz regelmäßiger Mitarbeiterschulung leicht passieren. Mithilfe von URL-Filtern können Unternehmen den Zugriff auf bekannte Malware- und Phishing-Webseiten von vornherein blockieren, ebenso wie auf jede andere verdächte Seite im Internet. Über die Pflege so genannter schwarzer und weißer Listen lässt sich die Filterung immer aktuell halten.
 

5. Firewalls der nächsten Generation einsetzen

Unternehmen sollten ihre Sicherheitstechnik auf dem neuesten Stand halten. So ermöglichen moderne Firewalls beispielsweise eine umfassende Analyse des gesamten Datenverkehrs. Mit dieser so genannten Deep Traffic Inspection lässt sich jede Art von Datenverkehr überwachen. Egal ob Webbrowsing, Peer-to-Peer-Anwendungen oder auch verschlüsselter Datenverkehr in einem SSL-Tunnel. Bei dieser so genannten SSL Inspection entschlüsselt  die Firewall den SSL-Datenstrom für eine Inspektion und verschlüsselt ihn wieder, bevor die Daten ins Netzwerk weitergeleitet werden. Dadurch sind Workstations, interne Netze, Hosts und Server wirksam gegen Angriffe innerhalb von SSL-Tunneln geschützt.



6. Zugriff auf Unternehmensanwendungen definieren

Häufig müssen auch mobile Nutzer, Partner oder Lieferanten auf ein Unternehmensnetzwerk von außen zugreifen. Bei dieser Gruppe lässt sich die Nutzung von Social Media nur sehr eingeschränkt bis gar nicht überwachen. Umso wichtiger ist es daher, die Rechte für die Definition aller Netzwerkzugriffe zentral zu vergeben, beispielsweise mithilfe eines SSL VPN-Portals.

Gleichzeitig erleichtert eine starke Authentifizierung auf Anwenderebene mittels Single Sign-on die Arbeit des Administrators. Der Anwender kann dadurch mit einem einzigen Login nur auf die Netzwerkbereiche und Dienste zugreifen, für die er eine Berechtigung hat.
 

7. Vor Sicherheitslücken schützen

Für jedes Netzwerk stellen Sicherheitslücken eine besondere Herausforderung dar. Zudem nehmen Angriffe auf Schwachstellen über Social Webs immer mehr zu. Ein Intrusion Prevention System (IPS) kann als Schutzbarriere dienen. Ein IPS verhindert Angriffe durch Würmer, Viren oder andere Schadsoftware auf Sicherheitslücken automatisch. Wird ein Angriff registriert, stoppt das IPS diesen sofort und verhindert so eine Ausbreitung im Netzwerk.

Das System ermöglicht zudem das virtuelle Patchen von Servern und Diensten, indem es gefährdete Server absichert, die erst während des nächsten Wartungsfensters gepatcht werden sollen.
 

8. Absicherung des Intranets

Das Intranet enthält in jedem Unternehmen hochsensible Informationen. Diese sollten über die Segmentierung des Intranets durch Firewalls vom restlichen internen Netzwerk isoliert werden. Dadurch ist das Unternehmen in der Lage, etwa die Finanz- oder Account-Abteilung vom Rest des Intranets abzuteilen und so ein Übergreifen von Infektionen auf diese kritischen Netzwerksegmente des Unternehmens zu verhindern.
 

9. Mobile Endgeräte in die Sicherheitsstrategie einbinden

Viele Anwender bewegen sich  im Social Web mit mobilen Geräten wie Laptops, PDAs oder Smartphones – und loggen sich damit auch ins Firmennetz ein. Deshalb sollten Administratoren auch die mobilen Geräte in ihre Sicherheitsrichtlinien einbinden.

Beispielsweise mittels der so genannten Assessment-Funktion, die das sich anmeldende Gerät auf die nötigen Sicherheitseinstellungen und auf vorhandene sicherheitsrelevante Softwarepakete überprüft. Diese kontrolliert zum Beispiel, ob die richtige und aktuelle Firewall installiert, das Betriebssystem sowie die Antivirensoftware auf dem neuesten Stand und alle Patches aktuell sind. Ist ein Kriterium nicht erfüllt, wird dem Endgerät automatisch der Zugriff verweigert oder dieser teilweise eingeschränkt. Bei Bedarf lassen sich solche Geräte direkt auf eine Webseite mit den nötigen Updates weiterleiten.
 

10. Zentrales Management nutzen

Über eine zentrale Managementkonsole können Administratoren das gesamte Netzwerk und alle Endgeräte verwalten, überwachen und konfigurieren. Verschiedene Reportings zeigen zudem beispielsweise an, wer wann auf welche Daten zugegriffen hat. Dadurch lassen sich zukünftige Angriffe besser abwehren und gefährdete Anwendungen schneller schützen. Gleichzeitig ermöglicht eine zentrale Managementkonsole, einheitliche Sicherheitsrichtlinien für das gesamte Unternehmensnetzwerk auszurollen und zu pflegen.

„Über die verstärkte Nutzung von Social Media entstehen zusätzliche Gefahren für Unternehmensnetzwerke. Die permanente Schulung von Mitarbeitern hilft dabei nur eingeschränkt, um neue Risiken zu vermeiden. Immer wichtiger werden dagegen netzwerkinterne Schutzmechanismen, die Angriffe rechtzeitig entdecken und unschädlich machen. Mit der richtigen Sicherheitsstrategie aus Mitarbeiteraufklärung und den neuesten Technologien können Firmen jeder Größe von den Vorteilen des Social Networking profitieren", sagt Hermann Klein, Country Manager DACH bei Stonesoft.

Autor

Hermann Klein
Stonesoft Corporation
Country Manager DACH

Nymphenburger Str. 154
D-80634 München

Tel.: +49 (0)89-452352727
E-Mail: info.germany@stonesoft.com
Web: www.stonesoft.de

Pressekontakt

Angelika Dester / Marita Schultz
Schwartz Public Relations

Sendlinger Straße 42 A
D-80331 München

Tel.: +49 (0)89-211 871-31 / -36
Fax: +49 (0)89-211 871-50
E-Mail: ad@schwartzpr.de / ms@schwartzpr.de
Web: www.schwartzpr.de

 

    Tagcloud

    Kundenzufriedenheit Organisationsentwicklung Wettbewerb Mitarbeitergespräch Kultur Marke Ideen Produkt Mensch Social Media Service Kundenbindung Zielvereinbarung Innovation Mitarbeiter Kundenloyalität Navigation Marketing Kompetenz Motivation Risiko Konkurrenz Projekt Organisation Unternehmen social network Unternehmenskommunikation Kunden Mitarbeitermotivation IT Führung Zukunft Verkäufer Akzeptanz Markt Instrument Finanzierung Kommunikation Psychologie Veränderungsprozess Veränderung Vertrieb E- Personal Information Medien Intuition Management Internet Karriere Führungsstil Verhalten Manager Methode Markterfolg Change-Management Potenzialentwicklung Weiterbildung Orientierung Strategie Planung Lernen Erfahrungswissen Grundsätze Messung E-Mail Ablauf Kundenrückgewinnung Mentoring Assessment Beratung Datenschutz Emotion Entscheidung Führungstipps Ethik ILTIS Potenzial IT-Trend Erfolg Prozess Management by Image Intelligenz Commitment Konflikt Vision Präsentation Corporate Bewerberauswahl Diversity Börse HRM Wachstum Macht Authentizität Qualitätsmanagement Team Kennzahlen Verhandlung Zielgruppe Trend Mitarbeiterbindung Charisma Research Produktion Modell CSR CRM Profit Telefonie Netzwerk Recruiting Kreativität Verwaltung Anforderungsprofil Community Strategieverwirklichung Loyalitätsmarketing Netzwerksicherheit Nachhaltigkeit Ziele Empfehlungsmarketing Coaching Touchpoint Regeln System Leadership Wissensmanagement Anwenderbetreuung Knigge Krise Wandel Value Demographie Unternehmenskultur Controlling Führungskraft Verwaltung Kommunalberatung Science of Happiness at Work Umwelt Outsourcing Qualität Bürgermeister Werte Verbraucher Kommunikationsmodell Dynamic Experience Burn-Out Projektmanagement Checkliste Mitarbeiterzufriedenheit Mediation intrnational Kulturkompetenz Business-Ettikette Gehirntraining Moderation Kommune Mitarbeiterbefragung Literatur Change Management High Potentials Navigationsinstrument Visualisieren Leistung Altersstruktur Prioritäten Mobile Marketing Hörbuch Projekt Office Event Mobile Erreichbarkeit Resilienz Literatur Vertrieb Kündigung Souveränität Widerstand CMS Energie IT-Infrastruktur Akquise Training

    Neues bei ILTIS

    Citizen Journey

    Wie Bürger durch die digitale Verwaltung reisen - Warum gleicht die Wanderbewegung von der analogen in die digitale Welt eher einem gemütlichen Spaziergang

    Das erfahren Sie bei uns