{"id":1224,"date":"2013-06-18T09:04:34","date_gmt":"2013-06-18T09:04:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1224"},"modified":"2020-02-26T18:24:24","modified_gmt":"2020-02-26T16:24:24","slug":"von-innen-nach-ausen-oder-von-ausen-nach-innen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/von-innen-nach-ausen-oder-von-ausen-nach-innen\/1224\/","title":{"rendered":"Von Innen nach Au\u00dfen \u2013 oder von Au\u00dfen nach Innen"},"content":{"rendered":"<p>Wenn es um IT-Sicherheit geht, denken wir meist an externe Hacker und Cyberkriminelle, die sich ihren Weg in das Netzwerk einer Firma bahnen, um Informationen zu stehlen. Clearswift hat eine <a href=\"http:\/\/www.clearswift.com\/sites\/default\/files\/images\/blog\/enemy-within.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Untersuchung<\/a> in Auftrag gegeben, die Sicherheitsvorf\u00e4lle ganzheitlich betrachtet und zu dem Schlu\u00df kommt, dass 83 Prozent der befragten Unternehmen in den letzten 12 Monaten Sicherheitsvorf\u00e4lle zu beklagen hatten. Doch entgegen dem Fokus der Ausgaben f\u00fcr die IT-Sicherheit, kommen 58 Prozent der Vorf\u00e4lle von innerhalb der Unternehmen, und nicht von b\u00f6swilligen Externen \u2013 die Schuldigen sind dabei Mitarbeiter, Ex-Mitarbeiter und vertrauensw\u00fcrdige Partner: Menschen wie Sie und ich.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145202\/byod_title_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1226\" alt=\"BYOD\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145202\/byod_title_de.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Die Untersuchung zeigte auch, dass es f\u00fcr 72 Prozent der Firmen schwer ist, mit den laufenden Ver\u00e4nderungen der Bedrohungslandschaft Schritt zu halten und die entsprechenden Richtlinien f\u00fcr die heutige Gesch\u00e4ftskommunikation anzupassen. Eine der wichtigsten Ver\u00e4nderungen sowohl f\u00fcr den Firmenalltag als auch im Hinblick auf die Sicherheitsrisiken ist \u201eBring Your Own Device\u201c (BYOD).<\/p>\n<p>Die drei wichtigsten BYOD-Gefahren sind:<\/p>\n<p style=\"text-align: left\" align=\"right\">1) Mitarbeiter, die USB-Ger\u00e4te oder eigene Speichermedien nutzen<br>\n2) Versehentliche Fehler der Mitarbeiter<br>\n3) Mitarbeiter, die arbeitsrelevante E-Mails \u00fcber private E-Mail-Konten versend<b><i>en<\/i><\/b><\/p>\n<p>Nat\u00fcrlich ist es nicht gerecht, die Schuld f\u00fcr diese Sicherheitsrisiken nur den Mitarbeitern zu geben, wenn diese sogar ermutigt (oder zumindest nicht entmutigt) werden, BYOD anzuwenden. Ungef\u00e4hr ein Drittel (31 Prozent) der Firmen verwaltet BYOD proaktiv, w\u00e4hrend\u00a0 11 Prozent diese Praxis komplett ablehnen. Die Firmen, die BYOD ablehnen, werden allerdings \u00f6fter von internen Sicherheitsbedrohungen geplagt (37 Prozent gegen\u00fcber 18 Prozent bei den Firmen, die BYOD proaktiv verwalten). In der Umfrage sagten 53 Prozent, das die Mitarbeiter eigene Ger\u00e4te im Firmennetzwerk nutzen, egal, ob dies erlaubt ist oder nicht. Die Firmen stehen also in der Pflicht, sich um die Nutzung privater Ger\u00e4te zu k\u00fcmmern, anstatt den Kopf in den Sand zu stecken und zu glauben, dass schon kein Mitarbeiter ein privates Ger\u00e4t f\u00fcr seine Arbeit verwendet.<\/p>\n<p>Was ist also zu tun? Firmen m\u00fcssen erkennen, dass interne Bedrohungen zumindest genau so wichtig sind, wie externe, und sollten ihre Security-Ausgaben entsprechend planen. In Bezug auf BYOD m\u00fcssen so schnell wie m\u00f6glich umfangreiche Richtlinien eingef\u00fchrt werden. Es sollten Schulungen oder eine Sensibilisierungskampagne durchgef\u00fchrt werden \u2013 f\u00fcr Anwender und Mitarbeiter gleicherma\u00dfen, zur Aufkl\u00e4rung \u00fcber die BYOD-Risken und wie diese umgangen werden k\u00f6nnen. Dann k\u00f6nnen Mitarbeiter private Ger\u00e4te sicher nutzen.<\/p>\n<p>Wenn Ihr Unternehmen noch keine BYOD-Regeln festgelegt hat, k\u00f6nnen Sie als Mitarbeiter sich an folgende Empfehlungen halten:<\/p>\n<ol>\n<li>Bringen Sie Ihren Arbeitgeber (und sich selbst) nicht in Gefahr, indem Sie private Ger\u00e4te zur Verarbeitung von Firmendaten nutzen, ohne vorher mit einem System-Administrator oder Sicherheitsverantwortlichen gesprochen zu haben. Nicht einmal private USB-Sticks sollten Sie einfach so f\u00fcr die Arbeit verwenden.<\/li>\n<li>Wenn Sie einen USB-Stick verwenden m\u00fcssen, nutzen Sie einen mit Verschl\u00fcsselung \u2013 am besten einen, den Ihre Firma empfiehlt. Hier stehen viele Varianten zur Auswahl, die nicht so viel teurer sind als unverschl\u00fcsselte Sticks. Mit 20 Euro mehr k\u00f6nnen Sie ganz einfach sich und Ihre Firma vor Datendiebstahl und Image-Schaden bewahren.<\/li>\n<li>Das gleiche gilt f\u00fcr private E-Mail-Konten. Wenn Sie unbedingt private E-Mails f\u00fcr Ihre Arbeit nutzen m\u00fcssen (zum Beispiel, wenn Ihr Firmen-Mail-System gerade streikt), richten Sie daf\u00fcr am besten ein Extra-Konto mit maximalen Sicherheitseinstellung\u00a0 ein (zum Beispiel ein Gmail-Konto mit eingeschalteter <a href=\"https:\/\/threatpost.com\/google-enables-gmail-two-factor-security-150-countries-072811\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierung<\/a>).<\/li>\n<li>Verschicken Sie Dokumente grunds\u00e4tzlich in verschl\u00fcsselter Form. Daf\u00fcr gibt es viele M\u00f6glichkeiten, etwa den Passwortschutz bei MS-Office-Dokumenten oder ZIP-Dateien mit einem <a href=\"https:\/\/www.kaspersky.com\/blog\/21st-century-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">starken Passwort<\/a>. Nat\u00fcrlich d\u00fcrfen Sie die entsprechenden Passw\u00f6rter nicht in der gleichen E-Mail versenden \u2013 rufen Sie den Emfp\u00e4nger am besten an und sagen Sie ihm das Passwort direkt.<\/li>\n<li>Richten Sie Ihr Firmen-E-Mail-Konto nicht auf einem privaten Ger\u00e4t ein, ohne vorher mit dem System-Administrator gesprochen zu haben. Denn es gibt <a href=\"https:\/\/www.kaspersky.com\/products\/business\/security-applications\/mobile-device-management\" target=\"_blank\" rel=\"noopener nofollow\">spezielle gesch\u00fctzte Clients<\/a>, \u00fcber die Sie dies gesch\u00fctzt tun k\u00f6nnen.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Wenn es um IT-Sicherheit geht, denken wir meist an externe Hacker und Cyberkriminelle, die sich ihren Weg in das Netzwerk einer Firma bahnen, um Informationen zu stehlen. Clearswift hat eine<\/p>\n","protected":false},"author":202,"featured_media":1225,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[516,515,63,518,517],"class_list":{"0":"post-1224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-bring-your-own-device","9":"tag-byod","10":"tag-hacker","11":"tag-interne-bedrohungen","12":"tag-mitarbeiter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/von-innen-nach-ausen-oder-von-ausen-nach-innen\/1224\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bring-your-own-device\/","name":"Bring Your Own Device"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/202"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1224"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1224\/revisions"}],"predecessor-version":[{"id":22505,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1224\/revisions\/22505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1225"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}