Werbung

Zugriff verweigert!

Grundlagen für eine gut funktionierende IT-Infrastruktur: ein sicheres Firmennetzwerk und Mitarbeiter mit den „richtigen“ Zugriffsrechten

Bild: AdobeStock – Thaut Images

 

Die zunehmende Digitalisierung führt in den Unternehmen jeder Größenklasse zu Veränderungen in den Produktions- und Arbeitsprozessen. So findet ein Großteil der Kommunikation mit Kunden und anderen Unternehmen sowie auch mit den eigenen Mitarbeitern zunehmend digital statt. Die Einrichtung und Nutzung der dafür erforderlichen Systeme bedingt oft spezielles Fachwissen über Informationstechniken (IT), die aber oft in kleinen und mittleren Unternehmen nicht gegeben ist. Das birgt das Risiko, dass manche Sicherheitsgefahren nicht oder nur unzureichend erkannt werden. Mehrere Artikel geben Auskunft über Grundanforderungen an die Basissicherheit in Unternehmen.1)

Die unternehmensspezifische Ausgestaltung der firmeneigenen Informationssicherheit ist von zahlreichen individuellen Gegebenheiten abhängig und kann nicht pauschal beantwortet werden. In Abhängigkeit von der Branche, Größe und Ausrichtung müssen gegebenenfalls weiterführende Schutzmaßnahmen umgesetzt werden. Die Aspekte der Basissicherheit müssen in jedem Fall Berücksichtigung finden, um ein Mindestmaß an Sicherheit zu gewährleisten.

Sicherheit im Netzwerk
Unabhängig davon, ob es in Ihrem Unternehmen ein Firmennetzwerk gibt oder nur einzelne Rechner, die an das Internet angebunden werden, sind technische Schutzmaßnahmen zu ergreifen. Diese dienen dazu, den Datenverkehr zu überwachen und nicht erlaubte Zugriffe zu unterbinden. So ist der Betrieb einer Firewall wichtig, um im Falle einzelner – an das Internet angebundener – Clients vor unberechtigten Zugriffen zu schützen. Es exis­tieren Hard- und Software-Firewalls am Markt, in der Regel reicht jedoch eine Softwarelösung aus.
Im Fall eines Firmennetzwerks sollte – neben einer Software-Firewall – auf jedem Rechner zusätzlich eine Netzwerk- bzw. Hardware-Firewall betrieben werden. Eine Netzwerk- bzw. Hardware-Firewall ist ein Schutzsystem, das auf einem zusätzlichen Gerät betrieben wird. Die meisten Switch- und Router-Hersteller bieten solche Geräte in Kombination mit einer Firewall an. Lassen Sie sich bei der Auswahl bzw. beim Kauf von einem Fachmann beraten.
Betreiben Sie ein WLAN-Funknetz in Ihrem Unternehmen, müssen Sie es absichern. Die Übertragung muss unbedingt verschlüsselt werden. Achten Sie bei der Einstellung Ihrer Geräte (in der Regel Router) auf die Aktivierung der WPA2-Verschlüsselung. Steht Ihnen diese Verschlüsselungsart nicht zur Verfügung, kann in der Regel die WPA- oder WEP-Verschlüsselung aktiviert werden. Beherrscht Ihr Gerät nur noch eine WEP-Verschlüsselung, sollte kurzfristig ein neues Gerät mit der Möglichkeit einer WPA2-Verschlüsselung angeschafft werden. Die WEP-Verschlüsselung bietet aus heutiger Sicht keine ausreichende Sicherheit mehr. Alle Geräte, die Sie über WLAN einbinden, sollten eine eigene Software-Firewall besitzen.
Der Betrieb des WLANs sollte sich auf die Arbeitszeiten im Unternehmen beschränken, um sich vor Missbrauch durch Dritte zu schützen. Ist Ihr Unternehmen in verschiedene Abteilungen bzw. Bereiche wie Verwaltung (Office), Projektierung/Planung und Baustelle gegliedert, ist es sinnvoll, entsprechende Teilnetze für die verwendeten IT-Komponenten einzurichten. Zum einen kann die IT-Sicherheit dadurch wesentlich erhöht und zum anderen können Zugriffsberechtigungen und die Schutzziele differenzierter gestaltet werden.

Benutzerkonzept
In einem Benutzerkonzept werden der Zugang und die Berechtigung zu einzelnen Informationen und Netzwerkkomponenten des Unternehmens geregelt. Hierzu können neben Ihren Office-Computern auch Server gehören. Im schlimmsten Fall hat jeder Benutzer des Firmennetzwerkes uneingeschränkten Zugriff auf diese Komponenten. Im Idealfall sind die Zugriffsrechte innerhalb des Unternehmens für jeden Angestellten entsprechend seiner Position und Funktion klar geregelt. Wichtig ist, dass die Verantwortlichen für die Freigabe eindeutig benannt werden und es ein Freigabeverfahren gibt, das allen Mitarbeitern bekannt ist.
Folgende Punkte sind bei der Erstellung eines Benutzerkonzeptes zu beachten:

  • Entwerfen Sie ein Benutzerkonzept, in dem festgelegt wird, welche Daten für alle Mitarbeiter zugänglich sein dürfen/müssen.
  • Benennen Sie einen Verantwortlichen für die Zuweisung der Nutzerrechte und informieren Sie die Mitarbeiter über diese Zuständigkeit.
  • Legen Sie einen klaren Ablauf fest, wie die Erteilung/Veränderung und Löschung der Nutzerrechte zu erfolgen hat.

Die eindeutige Definition von Benutzerrechten wird auch vom Bundesdatenschutzgesetz (BDSG) gefordert. In der Neufassung wird die Datenschutz-Grundverordnung umgesetzt.

Autoren:
Roland Hallau (Projektleiter),
Andreas Neuenfels,
Mike Wäsche vom Mittelstand 4.0 –
Kompetenzzentrum Chemnitz,
c/o tti Technologietransfer
und Innovationsförderung Magdeburg GmbH

1) Bisher erschienen: „Unter Verschluss“ (über die Notwendigkeit regelmäßiger Sicherungen aller elektronischen Kunden- und Unternehmensdaten) in IKZ-HAUSTECHNIK 20/2019 und online unter www.ikz.de

 

Checkliste Benutzerkonzept

  • Zugang zur Hard- und Software regeln.
  • Zugang zu Informationenund Datenbeständen regeln.
  • Verantwortlichkeiten undIT-Administration festlegen.
  • Nutzerrechte bei Mitarbeiterwechsel bzw. Verlassen des Unternehmens verwalten.
  • Dokumentieren Sie das Netzwerk mit seinen Komponenten.

 

 

Checkliste Netzwerk

  • Dokumentieren Sie das Netzwerk mit seinen Komponenten.
  • Achten Sie auf die Aktualität bzw. Updates der Firmware.
  • Installieren Sie zwischen Ihrem Netzwerk bzw. auch Netzwerkbereichen und dem Internet eine Firewall.
  • Ändern Sie die Standardpass­wörter und verwenden Sie für die einzelnen Komponenten sichere Passwörter.
  • Achten Sie auf eine sichere Konfiguration, insbesondere darauf, dass von außen keine Manipulation stattfinden kann.
  • Datenfreigaben und Zugriffs­berechtigungen sind auf ein Mindestmaß zu beschränken.

 

 

 


Artikel teilen:
Weitere Tags zu diesem Thema: