Di23092014

Zuletzt aktualisiertFr, 28 Jun 2013 12pm

Back Aktuelle Seite: Home Themen Themenportal IT-Kommunikation Neue IT-Sicherheitskonzepte erforderlich
Mittwoch, 30 Mai 2012 16:10

Neue IT-Sicherheitskonzepte erforderlich

 (v.l.)  Thorsten Wieting Geschäftsführer Brekom Markus Krieg Vertriebsleiter Brekom der  Niederlassung Paderborn  und die Referenten der  1. IT-Securitykonferenz des  IT-Systemhauses BREKOM. (v.l.) Thorsten Wieting Geschäftsführer Brekom Markus Krieg Vertriebsleiter Brekom der Niederlassung Paderborn und die Referenten der 1. IT-Securitykonferenz des IT-Systemhauses BREKOM. BREKOM

IT-Dienstleister BREKOM empfiehlt Next Generation Firewalls mit Applikationskontrolle. Mal eben kurz über Facebook mit der Freundin chatten, schnell eine berufliche Kontaktnachricht auf XING beantworten: Ob über den PC am Arbeitsplatz oder mit dem Firmen-Smartphone, die rasante Entwicklung der sozialen Medien hat enormen Einfluss auf das Mitarbeiterverhalten.

Doch die IT-Sicherheit von Unternehmen ist durch diese Nutzung und die damit verbundenen Apps einem enormen Gefahrenpotenzial ausgesetzt: Sicherheitslücken ermöglichen Datenklau und kritische Angriffe können ganze Systeme lahmlegen. „Wir empfehlen, die Sicherheitsstrategie, die alle compliancerelevanten Aspekte eines Unternehmens vereint, den neuen Herausforderungen von Web 2.0 und mobilem Arbeiten anzupassen“, so Markus Krieg, Leiter der Paderborner Niederlassung von BREKOM auf der ersten IT-Sicherheitskonferenz des Unternehmens Ende April im Airport-Forum Paderborn. In Ostwestfalen-Lippe ist die BREKOM GmbH mit einer Niederlassung in Paderborn (ehemals EGGENET Systemhaus) und einem Servicestützpunkt in Bielefeld vertreten. Der IT-Dienstleister mit Stammsitz in Bremen arbeitet als zertifizierter Partner in Sachen Web-Applikationskontrolle eng mit Fortinet, dem führenden Spezialanbieter von integrierten IT-Sicherheitslösungen zusammen. Eine effiziente Internet-Filterung können intelligente Sicherheitssysteme wie die Applikationskontrolle von Fortinet übernehmen, zum Beispiel welche Funktionen erlaubt sind, zu welchen Zeiten und mit welcher Dauer (zum Beispiel Nutzung der Facebook-Pinwand, aber nicht der Chat-Funktion oder von Facebook-Spielen). Der Vorteil: Unternehmen können soziale Medien in das Tagesgeschäft integrieren und müssen die Nutzung nicht komplett verbieten. Immerhin zählt Facebook in Deutschland 80 Millionen Nutzer. Studien bestätigen, dass Mitarbeiter, die das Internet zeitlich beschränkt für private Zwecke nutzen dürfen, motivierter sind. Auch Führungskräfte müssen sich im Rahmen einer vollständigen Vernetzung hier austauschen können. Auf das Web 2.0 spezialisierte Sicherheitslösungen stellen Mittel bereit, die Applikationen erkennen und deren Nutzung im Detail kontrollieren können – auch dann, wenn diese „non-standard“-Ports verwenden oder über gängige und weniger gängige Ports getunnelt werden. „Wir setzen hier auf die dynamische Untersuchung der Daten und ermöglichen außerdem die Anwendung weiterer Kontrollen, wie zum Beispiel die Bandbreitenvergabe pro Applikation oder Zeitfenster“, erklärt Markus Krieg. Die Anforderungen an die IT-Sicherheit sind mit der Popularität von sozialen Medien und mobilen Endgeräten immens gestiegen. Mitarbeiter erwarten den Zugriff auf Daten auf den unterschiedlichsten Geräten, die sie häufig sogar selbst anschaffen, wie zum Beispiel iPhone oder iPad. Aus diesem Grund haben sich die IT-Experten von BREKOM noch stärker auf das Thema Sicherheit spezialisiert. BREKOM arbeitet dabei mit renommierten Partnern zusammen, um seinen Kunden passgenauen Schutz vor virtuellen Angriffen zu bieten. Während der IT-Security-Konferenz konnten sich die Teilnehmer über aktuelle Entwicklungen der ITSicherheit informieren. Es wurden zahlreiche praktische Lösungen für Mittelstand und Kommunen vorgestellt: zentrales Management von Smartphones und Tablets von MobileIron sowie mehrschichtige Datenschutzlösungen für Endpoints inkl. Verschlüsselung von internen und externen Datenträgern von CenterTools oder Schutz des Unternehmensnetzwerks vor Spam, Malware und anderen Internetbedrohungen von F-Secure bis hin zu unternehmensweit skalierbaren Managementlösungen zur Erkennung von Sicherheitsrisiken von Qualys. Außerdem beantwortete Frank Steinwender, IT-Berater der Technologieberatungsstelle des DGB, rechtliche Fragen aus Sicht des Datenschutzes und der betrieblichen Mitbestimmung.

Letzte Änderung am Mittwoch, 30 Mai 2012 16:22