Praxis-Ratschläge
10 Regeln für Social Media im Unternehmen
Über die wachsende Bedeutung von Social MediaSocial Media sind sich die Analysten einig. Laut Gartner beispielsweise werden 20 Prozent der Business-Anwender Social Media Services bis 2014 als primäres Kommunikationsinstrument verwenden. Alles zu Social Media auf CIO.de
Doch mit der zunehmenden Nutzung wachsen auch die Sicherheitsbedenken der CIOs. In 44 Prozent der deutschen Unternehmen dürfen Mitarbeiter am Arbeitsplatz keine Social-Networking-Services nutzen, heißt es etwa in einer Cisco-Studie.
Die Mitarbeiter wollen Social Media nutzen und sollten dies auch, empfehlen Experten wie Forrester in der Studie "To FacebookFacebook or not to Facebook". Stonesoft, Anbieter für Netzwerksicherheitslösungen und Business Continuity, gibt zehn Tipps für mehr Sicherheit im Social Web. Alles zu Facebook auf CIO.de
1. Mitarbeiterbewusstsein schärfen
Mitarbeiter können nur verantwortlich handeln, wenn sie die Sicherheitsrisiken sozialer NetzwerkeNetzwerke kennen. Deshalb sollte man Mitarbeiter aufklären, dass bereits vermeintlich harmlose Informationen Rückschlüsse auf ihr Privatleben oder Firmeninterna zulassen. Hilfreich ist die Ernennung eines Social-Media-Verantwortlichen, der als fester Ansprechpartner im Unternehmen fungiert. Alles zu Netzwerke auf CIO.de
2. Feste Prozesse einführen
Administratoren müssen sich über die neuesten Risiken im Social Web auf dem Laufenden halten. So können sie Risiken rechtzeitig erkennen und diesen vorbeugen.
3. Regelwerk pflegen
Unternehmenseigene Richtlinien sollten beispielsweise festlegen, wer wann Zugang zu welchen Netzwerkbereichen und Anwendungen erhält. Dadurch lässt sich der Zugriff auf kritische Daten nachvollziehen und überwachen. Wichtig ist, die ComplianceCompliance zu berücksichtigen und das Regelwerk aktuell zu halten. Alles zu Compliance auf CIO.de
4. Infizierte Webseiten sperren
Ein Trojaner kann bereits mit einem Klick auf eine infizierte Webseite heruntergeladen werden. Unternehmen sollten deshalb mit Hilfe von URL-Filtern den Zugriff auf bekannte Malware- und Phishing-Webseiten von vornherein blockieren.
5. Moderne Firewalls einsetzen
Firewalls der nächsten Generation ermöglichen eine umfassende Analyse des gesamten Datenverkehrs. Das gilt für Webbrowsing, Peer-to-Peer-Anwendungen oder verschlüsselten Datenverkehr in einem SSL-Tunnel. So sind Workstations, interne Netze, Hosts und Server wirksam gegen Angriffe innerhalb von SSL-Tunneln geschützt.
6. Zugriff auf Unternehmensanwendungen festlegen
Häufig müssen auch Personen von außen - etwa mobile Nutzer, Partner oder Lieferanten - auf ein Unternehmensnetzwerk zugreifen. Hier lässt sich die Social-Media-Nutzung kaum nachvollziehen. Deshalb sollten Administratoren es so einrichten, dass der Anwender mit seinem Login nur auf die Netzwerkbereiche und Dienste zugreifen kann, für die er eine Berechtigung hat.
7. Sicherheitslücken schließen
Angriffe auf Schwachstellen des Social Web nehmen zu. Helfen kann etwa ein Intrusion Prevention System, das Angriffe durch Würmer, Viren oder andere Schadsoftware automatisch verhindert.
8. Intranet absichern
Das Intranet enthält sensible Unternehmensinformationen und sollte deshalb durch Firewalls vom restlichen internen Netzwerk isoliert werden. So lässt sich beispielsweise verhindern, dass eine Infektion auf das Netzwerksegment der Finanzabteilung übergreift.
9. Mobile Endgeräte einbinden
Viele Anwender loggen sich per Laptop, PDA oder Smartphone ins Firmennetz ein. Deshalb sollten Administratoren auch mobile Geräte in ihre Sicherheitsrichtlinien einbeziehen. Hilfreich ist beispielsweise die so genannte Assessment-Funktion, die das sich im Unternehmensnetz anmeldende Gerät auf die notwendigen Sicherheitseinstellungen und vorhandene sicherheitsrelevante Softwarepakete überprüft. Bei Bedarf lassen sich solche Geräte direkt auf eine Webseite mit den nötigen Updates weiterleiten.
10. Zentrales Management nutzen
Mit einer zentralen Managementkonsole können Administratoren das gesamte Netzwerk und alle Endgeräte verwalten, überwachen und konfigurieren. So lassen sich zukünftige Angriffe besser abwehren und gefährdete Anwendungen schneller schützen.