Decker Consulting GmbH

Management and Information Technology Solutions

prüfen, bewerten, optimieren -
so bleibt Ihr Unternehmen der Konkurrenz immer voraus

Decker Consulting GmbH aktuell - März 2007

Decker Consulting GmbH
 
 
 

Inhalt

 
 
 

Sicherer Umgang mit mobilen Geräten: rasches Handeln notwendig

Die meisten Unternehmen haben in den vergangenen Jahren mit der Installation von Firewalls, Antivirussoftware, Spamfiltern und virtuellen privaten Netzwerken massiv in die technische Sicherheit aus Netzwerk- und Serverperspektive investiert. Diese technischen Einrichtungen am Perimeter eines Unternehmens bieten aber für die wachsende Zahl von Laptops, Mobiltelefonen, PDAs und Smartphones keinen ausreichenden Schutz. Einerseits können sie relativ einfach durchbrochen werden. Andererseits kommen auf die mobilen Benutzer ausserhalb der Unternehmensgrenzen gänzlich neue Herausforderungen zu.

Was muss beim Umgang mit mobilen Datenträgern wie USB-Sticks, CD-ROMS und DVDs beachtet werden? Wie verhindert man das ungewollte Mithören von Telefongesprächen oder die unbeabsichtigte Einsicht in Bildschirminhalte in Restaurants, Haltestellen, Bahnhöfen und Flughäfen? Was gilt es an Public Hot Spots zu beachten? Wie schütze ich mich vor dem gekonnten Ausspionieren durch Dritte? Wie schütze ich mich überhaupt vor dem Verlust mobiler Geräte? Das gerade der letzte Punkt keineswegs von untergeordneter Bedeutung ist, zeigt eine Untersuchung der Pointsec Mobile Technologies GmbH von November 2006. Rechnet man das Stichprobenergebnis hoch, haben allein während sechs Monaten die Fahrgäste Londoner Taxis 55,000 Mobiltelefone, 5,000 Handhelds, 3,000 Laptops und 900 USB-Sticks liegen lassen.

Es ist offensichtlich, dass man diese Probleme mit technischen Schutzmassnahmen alleine nicht lösen kann. Schlüssel zum Erfolg ist vielmehr eine End-to-End Sicht der Informationssicherheit unter besonderer Berücksichtigung der menschlichen Aspekte.

Dr. habil. Karsten M. Decker

 
 
 

Veranstaltungsempfehlungen

02.04.2007 Wir sorgen für sichere Arbeitsplätze! Auch bei Veränderungsprozessen? Arbeitsplätze: Volkswirtschaftlicher Faktor oder Manövriermasse?

Brainforce Performance Forum Human Relationship Management - Changes
Keynote-Speakers:
Frau Prof. Dr. Gudela Grote, Zentrum für Organisations- und Arbeitswissenschaften an der ETH Zürich und Beat Bolzhauser, CEO Stadler Stahlguss AG (Stadler Rail Group)
Anmeldung per E-Mail an forum@brainforce-performance.com oder Fax unter (044) 448-4181.
Forumsgebühr inkl. MwSt. CHF 250.00.

 
 
 

Fakten und Zahlen

  • Anwenderfehler führen am häufigsten zum Datenverlust. Laut einer Studie von itpolicycompliance.com ist in 75 Prozent aller Fälle von Datenverlust menschliches Versagen die einzige oder hauptsächliche Ursache. Am allermeisten schlagen Benutzerfehler zu Buche - bei rund der Hälfte aller Datenverluste hat schlicht und einfach ein Anwender etwas falsch gemacht. An zweiter Stelle folgt die bewusste oder unbewusste Verletzung von Unternehmensrichtlinien, die bei rund einem Viertel der Fälle die Hauptrolle spielt. Auch weitere häufig genannte Gründe lassen sich grob als menschliches Versagen kategorisieren, zum Beispiel gestohlene Laptops, fahrlässige Beschädigung von Hardware oder aber mutwillige Eingriffe in die IT-Systeme durch die eigenen Mitarbeiter. Bei immerhin fast 20 Prozent der Fälle, bei denen Daten verloren gehen, spielen Internet-Attacken mit.
    (Quelle: InfoWeek Online, 13. März 2007}
  • IT-Risikomanagement wird oft vernachlässigt. 58 Prozent der weltweit befragten 538 Unternehmen aus 37 Industrie-Segmenten rechnen mindestens alle fünf Jahre mit einem grösseren Datenverlust durch Ausfälle im Rechenzentrum, Datenmanipulation oder Lücken im Sicherheitssystem. 60 Prozent der Unternehmen erwarten innerhalb eines Jahres einen grösseren IT-Störfall mit kritischen Auswirkungen auf die Geschäftsprozesse. 66 Prozent erwarten mindestens einen wesentlichen Verstoss gegen Compliance-Richtlinien alle fünf Jahre mit massiven Auswirkungen auf ihre Geschäftstätigkeit. Die meisten Unternehmen sehen Ihre Stärken eher in der Implementierung technische Kontrollen, die Einführung organisatorischer Massnahmen wird häufig vernachlässigt. Einer der Gründe für die schwache Umsetzung einer ganzheitlichen IT-Risikostrategie liegt in der unterschiedlichen Einschätzung des Risikopotenzials durch CIOs und IT-Leiter. Während 8 Prozent der CIOs die Geschäftsprozesse als kritisch für das IT-Risiko ansehen, haben sie bei den IT-Leitern mit 22 Prozent einen viel höheren Stellenwert. Umgekehrt stufen 23 Prozent der CIOs Compliance als besonders kritisch ein, aber nur 16 Prozent der IT-Leiter teilen diesen Gedanken.
    (Quelle: Symantec IT Risk Management Report, Februar 2007}
  • Ausrangierte Festplatten sind wahre Fundgruben für hochsensible Daten. Eine einfache Neupartitionierung mit anschliessender Formatierung ist weitestgehend wirkungslos. Erst durch das mehrfache Überschreiben mit verschiedenen Datenmustern wird die gespeicherte Information unwiederbringlich gelöscht. Die so behandelten Festplatten können bedenkenlos an Dritte weitergegeben werden. Besondere Vorsicht ist bei schadhaften Festplatten geboten, die das Löschverfahren nicht vollständig durchlaufen können. Hier hilft nur die komplette Entmagnetisierung. Danach ist die Festplatte völlig zerstört.
    (Quelle: Securitymanager.de, 21. Januar 2007)
 
 
 

Informationssicherheit und Outsourcing leicht gemacht

Für Sie gratis bereitgestellt: Schnelltests und vollständige Selbstbewertungsformulare zu den folgenden Themen:

Überzeugen Sie sich selbst vom praktischen Wert unserer Formulare.

 
 
 

White Papers

Alle White Papers sind kostenlos.

 
 
 

Jobs

Suchen Sie eine neue Herausforderung? Können Sie auf eine langjährige erfolgreiche Berufstätigkeit als Linienverantwortlicher zurückblicken? Möchten Sie nicht nur beraten, sondern die von Ihnen erarbeiteten Konzepte auch verantwortlich umsetzen?

Zur Erweiterung unseres Teams freier Mitarbeiter suchen wir erfahrene Fachspezialisten mit Flair für das Geschäft und grosser Sozialkompetenz in den folgenden Bereichen:

  • Informationssicherheit
  • IT Service Management
  • Projektassistenz

Bitte senden Sie Ihre Bewerbung an Dr. habil. Karsten M. Decker. Für Fragen steht Ihnen Karsten Decker auch unter der Telefon-Nr. +41 (41) 790-9080 zur Verfügung.

 
 
 

Impressum

Herausgeber: Decker Consulting GmbH, Birkenstrasse 49, CH-6343 Rotkreuz
Tel: +41 (41) 790-9080, Fax: +41 (41) 790-9082, E-Mail: info@mit-solutions.com

Copyright: Alle in diesem Newsletter erschienenen Beiträge sind urheberrechtlich geschützt.

Wenn Sie den Newsletter abbestellen möchten, senden Sie bitte eine E-Mail mit dem Betreff ``Stop Newsletter'' an info@mit-solutions.com.