Anbieter zum Thema
„Für eine sichere Datenübertragung baut das Sicherheitskonzept von Insys Icom auf drei Säulen auf: technische Maßnahmen, physische Maßnahmen und organisatorische Maßnahmen“, erläutert Eberle. In puncto technischer Maßnahmen besitzen die Industrie-Router von Insys Icom umfangreiche Sicherheitsfunktionen zum Schutz gegen zufällige und gezielte Cyber-Angriffe, angefangen von Authentisierung bis hin zu deaktivierbarem Zugriff auf das Webinterface.
Schutz durch Zugriffsbarrieren und Protokollierung
Physische Maßnahmen gewährleisten, dass nur befugte Personen Zutritt oder Zugriff haben. Die Aspekte sind „baulicher Art“, zum Beispiel abschließbare Verteilerschränke, Zutrittsbeschränkungen für kritische Räume/Bereiche, Protokollierung von Zutritten, Videoüberwachung, Manipulationsschutz für sicherheitskritische Komponenten oder der Schutz gegen Diebstahl und Fremdeinwirkung.
Cloud ist sicherheitstechnisch für Unternehmen schwierig
Zur Prävention von menschlichem Fehlverhalten und Sabotage ist es erforderlich, die technischen und physischen Maßnahmen durch die IT-üblichen organisatorischen Regelungen zu ergänzen. In Zeiten von Homeoffice, vernetzten Arbeitsplätzen, räumlich getrennten Unternehmensstandorten und vielen mobilen Mitarbeitern, von denen jeder auch noch andere Hardware einsetzt, ist die Möglichkeit, Dateien in einer Cloud ablegen zu können, auf die alle Zugriff haben, zwingend notwendig. „Durch die Nutzung von existierenden Cloudsharing-Lösungen wird das zwar möglich, aber sicherheitstechnisch ist es für Unternehmen nicht handhabbar“, erläutert Thomas Gomell, Geschäftsführer der Aikux.com GmbH mit Sitz in Berlin.
(ID:42346538)