Webinar Zusammenfassung:
FCS Webinar Sommer, Sonne, Software-Fragen – Block 2: Sicherheit
Dies ist eine Zusammenfassung des Webinars. Das
vollständige Video
finden Sie hier.
Sicherheit im Fokus: USB-Gerätekontrolle & Grundlagen
Ziel des Webinars: Vorstellung von Security.Desk als zentrale Lösung zur Überwachung von Schnittstellen, zur Steuerung von Gerätenutzung und zur strukturierten Meldung von Sicherheitsvorfällen. Die Schwerpunkte:- Schnittstellen-Überwachung: Wie können Sie kontrollieren, was auf Ihren Clients passiert (z. B. Dateibewegungen, angeschlossene Geräte)?
- USB-Gerätekontrolle: Detaillierte Steuerung, welche USB-Geräte erlaubt oder verboten sind.
- Sichere Dokumentation: Lückenloser Nachweis bei Übergabe und Rückgabe von Firmeneigentum, um Haftungsrisiken zu minimieren.
- Strukturierte Vorfallmeldung: Ein definierter Workflow zur Meldung von sicherheitsrelevanten Ereignissen an den Sicherheitsbeauftragten.
Praktische Umsetzung: Client-Management & AD-Integration
Die Herausforderung: Wie werden die Sicherheitsrichtlinien effizient auf die Clients im Unternehmen ausgerollt und verwaltet?Effizientes Management über Profile und Active Directory:
- Active Directory Loader: Clients werden intelligent über die AD-Struktur identifiziert, ausgewählt und automatisch in Security.Desk zur Verwaltung übernommen.
- Live-Demonstration: Schritt-für-Schritt-Prozess, wie ein Client (hier: Multimedia-Rechner) in Security.Desk aufgenommen und der Security-Dienst installiert wird.
- Direkte Interaktion: Funktionen wie "Anpingen" oder "TeamViewer starten" direkt aus der Konsole.
- Wichtig: Änderungen an Sicherheitseinstellungen sollten immer zuerst an einem Testgerät vorgenommen werden, um den produktiven Betrieb nicht zu gefährden (Vermeidung des "Vorführeffekts").
- Tray Icon: Ein kleines Icon in der Taskleiste des Clients zeigt dem Nutzer und dem Admin transparent an, welche Sicherheitsrichtlinien aktuell aktiv sind (z.B. was erlaubt/verboten ist).
Reporting & Rechteverwaltung: Daten analysieren und steuern
Die reine Datenerfassung ist nur der erste Schritt. Die wahre Stärke liegt in der Analyse der Daten und der flexiblen Steuerung von Rechten.Vom Protokoll zum aussagekräftigen Bericht:
- Detaillierte Protokollierung: Security.Desk erfasst jedes "Steck-Event" – wer hat wann, was und wo angeschlossen?
- Flexibles Reporting:
- Filtern Sie Berichte nach spezifischen Kriterien (z.B. "alle verbotenen Aktionen der letzten Woche").
- Erstellen Sie Berichtsvorlagen für wiederkehrende Auswertungen.
- Nutzen Sie zeitgesteuerte Berichte, um automatisch regelmäßige Sicherheits-Audits per E-Mail zu erhalten.
- Granulare Rechteverwaltung:
- Die Steuerung erfolgt idealerweise über AD-Gruppen für maximale Effizienz.
- Definieren Sie Ausnahmen für bestimmte Nutzer oder Geräte (z.B. darf der Geschäftsführer einen bestimmten USB-Stick nutzen).
- Verwalten Sie Sicherheitstoken, indem Sie diese über ihre eindeutige Geräte-ID oder als Charge freigeben (Whitelist).
Workflow-Management: Von der Datenpanne zur Lösung
Was passiert, wenn trotz aller Vorkehrungen ein Sicherheitsvorfall eintritt? Das Workflow-Modul bietet einen strukturierten Prozess zur Bewältigung.Der strukturierte Meldeprozess:
- Szenario: Ein Mitarbeiter bringt durch einen privat genutzten Firmen-USB-Stick einen Trojaner ins Netzwerk. Security.Desk schlägt Alarm.
- Start des Workflows: Eine strukturierte Meldung einer Datenpanne wird ausgelöst.
- Risikoanalyse & Klassifizierung: Je nach Schweregrad des Vorfalls werden unterschiedliche Prozesse und Ansprechpartner (z.B. Compliance-Team, Aufsichtsbehörde) automatisch informiert.
- Lückenlose Dokumentation: Der gesamte Vorfall wird detailliert erfasst – von der Ursache über die betroffenen Daten bis zu den ergriffenen Gegen- und Verbesserungsmaßnahmen.
- Praxisbeispiel: Einblick in einen realen Prozess, der mit dem Bayerischen Landesministerium für Digitales entwickelt wurde, um DSGVO-konforme Meldungen zu gewährleisten.
IT-Lifecycle: Sichere Übergabe & Rückgabe von Geräten
Der Lebenszyklus eines IT-Assets endet oft mit einer Rückgabe. Eine saubere Dokumentation ist hier entscheidend, um Konflikte und Verluste zu vermeiden.- Die Herausforderung: Ein Mitarbeiter verlässt das Unternehmen und bestreitet, bestimmte teure Geräte (Laptop, Smartphone) je erhalten zu haben.
- Lösung mit Asset.Desk Web: Der Übergabe- und Rückgabeprozess wird vollständig digitalisiert und nachvollziehbar gemacht.
- Elektronische Unterschrift:
- Mitarbeiter können den Erhalt oder die Rückgabe von Geräten direkt auf einem Tablet (z.B. mit einem Wacom Stift) quittieren.
- Das unterschriebene Protokoll wird als PDF direkt am Asset gespeichert und ist jederzeit abrufbar.
- Das Zusammenspiel: Das Webinar schließt mit einem Szenario, das alle Module verbindet – von der Erkennung eines Vorfalls (Security.Desk) über die Meldung (Workflow) bis zur Kündigung und der rechtssicheren Rückgabe der Geräte (Asset.Desk mit elektronischer Unterschrift).
Sichern Sie Ihre IT-Infrastruktur – von der Schnittstelle bis zum Workflow!
