IT-Sicherheit

Benutzerfreundlichkeit und Einfachheit sind wichtige Kriterien.

Wie Datenschutz und Transparenz gewährleistet sind

Technologie Ohne IT läuft nichts, in keinem Unternehmen, unabhängig von Branche und Firmengrösse. Die IT-Anbieter warten heute mit verschiedenen speziellen KMU-Lösungen auf. Diese zeichnen sich aus durch Benutzerfreundlichkeit, Effizienz und Datensicherheit. Grosses Plus: Moderne Softwares nehmen ihren Nutzern viel Arbeit ab. Ein Blick in die Praxis.

Miriam Dibsdale

Je mehr Organisationen in einem Entscheidungsprozess involviert sind, desto grösser wird der logische und sicherheitstechnische Aufwand. Logisch.

Beim Zürcher Kantonalverband für Sport (ZKS), welcher als Dachverband für rund 60 Zürcher Sportverbände und 2300 Vereine – und damit 303 000 Mitglieder agiert – sind die entsprechenden betrieblichen Herausforderungen gross. So berät und betreut er unter anderem die im Kanton Zürich gemeldeten Sportverbände und setzt die zur Verfügung stehenden Swiss Los Gelder demokratisch ein. Um diese verschiedenen, anspruchsvollen Aufgaben transparent und sicher für alle Beteiligten ausführen zu können, hat sich der ZKS entschieden, die bestehende Infrastruktur durch eine neue, Internet basierende, moderne IT Infrastruktur zu ersetzen.

Für den Aufbau dieser Lösung, welche in der Cloud betrieben wird, wurde die in Zug ansässige alabus ag mit ihrem Produkt alabus NPO betraut. Eine wesentliche Zielsetzung der neuen Lösung bestand darin, die verschiedenen Organisationen transparent in die gesamte Wertschöpfungskette online einzubinden. So greifen Verbände, Vereine und Gemeinden über ein Portal online sowohl auf ihre Stammdaten zu, welche jederzeit angepasst werden können, wie auf ihre Unterstützungsanträge.

Datenschutz Cloud

Eine besondere Herausforderung bei der Lösung bestand darin, dass durch die ständigen Veränderungen der Verantwortlichkeiten bei Verbänden und Vereinen eine kontinuierliche Nachvollziehbarkeit sichergestellt werden musste, und dass keine Informationen verloren gehen. «Und weil so viele potenzielle Nutzer auf die Serviceleistungen zugreifen, waren Benutzerfreundlichkeit und Einfachheit wichtige Kriterien», sagt alabus CEO Uwe Störrlein.

Auch die Prozesse im Hintergrund, die den Partnern des ZKS verborgen bleiben, stellten die IT-Profis vor Herausforderungen. «Wichtig war vor allem, dass unsere Lösung so viele Arbeitsschritte wie möglich  automatisiert und so zu Entlastungen bei den ZKS Mitarbeitern führt.» So konnte beispielsweise die Auszahlung der Förderbeiträge weitgehend automatisiert werden. Auch in den anderen Bereichen wie Aus- und Weiterbildung oder Förderpreise unterstützt die neue Lösung die gesamte Wertschöpfung. Mit der neuen Standardlösung für den ZKS konnte eine Lösung in Betrieb genommen werden, welche die Notwendigkeiten des Zürcher Kantonalverband für Sport technisch unterstützt und die vorhandenen Kapazitäten für die eigentlichen betrieblichen Aufgaben freistellt.

Vielen Firmen fehlt der Überblick.

Sicherheit im eigenen Unternehmen

Wie kann man sicherstellen, dass Daten nicht in falsche Hände geraten? Diese Frage beschäftigt jedes KMU, spätestens seit den Enthüllungen des Whistleblowers Edward Snowden. Beim deutschen IT-Sicherheitsspezialist G Data Software AG ist die Nachfrage nach Sicherheitslösungen entsprechend gross. Dabei betonen deren Experten, dass Firmen selber schon viel unternehmen können, um die Sicherheit ihrer Daten zu gewährleisten. Ein wichtiges Mittel hierfür ist das Policy Management. Dieses regelt, wer im Unternehmen auf welche Daten zugreifen kann und darf. Nur: Gemäss G Data spiele Policy Management bislang in vielen Firmen kaum eine Rolle.

Datenschutz Mitarbeiter

Diese Nachlässigkeit kann schlimme Folgen haben. Denn auch wenn ein Firmennetz umfassend gegen Gefahren von aussen geschützt sei, werde das Gefahrenpotenzial durch Mitarbeiter oft deutlich unterschätzt. Dabei können diese Mitarbeiter – ob vorsätzlich oder fahrlässig – einem Unternehmen durch die Unterwanderung der Sicherheitsstrukturen immensen Schaden zufügen.

Das Gefahrenpotenzial durch Mitarbeiter oft deutlich unterschätzt.

Und dennoch: Viele Unternehmen gewähren ihren Angestellten umfassende Rechte. Sie können beliebige Websites besuchen und dort Downloads tätigen. Auch private E-Mails werden über den Firmen-Account abgerufen und beim Öffnen der E-Mail-Anhänge gibt es oft keine Beschränkung. Oder ein USB-Stick mit Bildern der letzten Feier wird in den Desktop am Arbeitsplatz gesteckt, um die Kollegen daran teilhaben zu lassen. Den Unternehmen fehlt oft der Überblick: Laut einer IDC Studie zur Enterprise Mobility in Deutschland hält noch nicht einmal die Hälfte der befragten Unternehmen einen Zugang zum Unternehmensnetz ausschliesslich über geschützte Verbindungen für wichtig.

Dabei stellen sich nicht zuletzt aufgrund der Verbreitung von «Mobile Devices» zusätzliche Sicherheitsfragen. «Effektives IT-Policy Management umfasst gerade im Kontext heterogener Netzwerke auch mobile Geräte wie Smartphones oder Tablet-PCs», so Thorsten Urbanski von G Data. «Umfassende Sicherheitslösungen für Unternehmen berücksichtigen auch die Umsetzung dieses wichtigen Bausteins.

clock symbol

Wir bieten mit EndpointProtection ein entsprechende Produkt, das vor Cyberattacken auf die IT-Infrastruktur schützt und zugleich ein komfortables Management-System zur Einhaltung der IT-Policy für alle Geräte, Speichermedien und die Internetnutzung in Unternehmen umfasst.» Für Unternehmen haben die deutschen Sicherheitsexperten überdies eine Sicherheitscheckliste erstellt, die im daily business unterstützt. Anbei zwei Auszüge aus der Liste, der gesamte Leitfaden ist unter gdata.ch einsehbar.

Auszüge aus der Sicherheitscheckliste:

Gefährdungspotenziale erkennen:
Eine genaue Kenntnis der Datenstruktur im eigenen Unternehmen ist grundlegend für ein erfolgreiches Policy Management. Denn nur wenn die Speicherorte vertraulicher Unternehmensdaten bekannt sind, können sie auch wirkungsvoll geschützt werden.

Sicherheitsrichtlinien festlegen:
Vertrauliche Daten sollten klassifiziert werden und Sicherheitsrichtlinien unter- liegen. Diese werden entsprechenden Mitarbeitergruppen zugeordnet. Es muss genau festgelegt werden, wer Zugriff auf welchen Security-Level erhält.