How to Protect Your Business’s Digital Assets in 2024

21. Dezember 2022

Ziemlich oft  Wir stoßen auf Unternehmen, insbesondere Start-ups und KMU, die keine Kontrolle über ihre digitalen Vermögenswerte haben. Einzig und allein deshalb, weil es von einem Mitarbeiter erstellt wurde, der nicht mehr im Unternehmen ist oder nicht wieder an das digitale Silo des Unternehmens übergeben wurde, was sich auf Zeit, Kosten und Kontrolle für das Unternehmen auswirkt und manchmal in sehr entscheidenden Situationen zu Engpässen führt eine Veränderung ist nötig. Für Unternehmen ist Zeit Geld und alles, was dazu führen kann, dass Sie Zeit verlieren, ist in der Tat KRITISCH. Die Motivation und der Zweck, diesen Artikel zu schreiben, basieren auf der Notwendigkeit, eine „Hygiene-Checkliste für die Verwaltung digitaler Assets“ zu definieren, damit Sie als Unternehmen nicht denselben Fehler machen und besser dafür gerüstet sind.

Da der Kontext digitaler Assets sehr umfangreich sein kann, möchte ich mich auf diejenigen beschränken, die sich auf die von Ihnen ausgeführten Web- und mobilen Anwendungen beziehen, und andere digitale Assets wie IT-Assets, digitale physische Assets usw. vorerst beiseite lassen. 

Welche digitalen Assets werden von Webanwendungen verwendet und wie lässt sich der Besitz dieser Assets am besten verwalten? Welche Fragen sollten Sie als Geschäftsinhaber wissen, wenn Sie diese digitalen Assets besitzen, und welche Dos and Don'ts gelten hier?

  • Hosting und DNS

Ihre App kann in einer Shared-Hosting-Umgebung wie GoDaddy, einem dedizierten VPS-Hosting wie DigitalOcean oder Linode oder einer Cloud-Umgebung wie AWS Ec2 oder Azure gehostet werden. Unabhängig von der Umgebung ist es wichtig, dass das ROOT-Konto des Hostings im Besitz einer gemeinsamen geschäftlichen E-Mail-Adresse ist und die 2-Faktor-Authentifizierung mit einer Mobiltelefonnummer verknüpft ist, die zum Unternehmen gehört. Die Stakeholder des Unternehmens sollten jederzeit ALLE Benachrichtigungen vom Hosting-Konto erhalten, denn wenn drei Monate lang in Folge Abrechnungsfehler auftreten, kann Ihr Konto gekündigt oder die Daten gelöscht werden, was ein RIESIGES Risiko darstellt. Grundsätzlich muss die hier konfigurierte E-Mail jederzeit ÜBERWACHT werden, und die Daten sind zu kritisch, wenn Sie dies nicht tun.

Und genauso wichtig wie die Kontrolle über das Hosting ist die Kontrolle über den DNS- oder Domainnamenanbieter (könnte GoDaddy, Mercaba oder andere sein). Für die 2-Faktor-Authentifizierung muss sich das primäre Konto beim Domain-Registrar unter der gemeinsamen geschäftlichen E-Mail-Adresse befinden, einschließlich der damit verknüpften Mobiltelefonnummer. Die Benachrichtigungen zum Ablauf von Domainnamen müssen korrekt eingestellt sein, damit Sie rechtzeitig benachrichtigt werden, und müssen nachverfolgt werden, um unerwartete Ausfallzeiten oder Ausfälle zu vermeiden.

  • Ihre Webanwendung und API-Schnittstellen 

Die Webanwendung befindet sich in Ihrer Hosting-Umgebung, es ist jedoch wichtig, dies zu wissen

  1. Wie viele Instanzen führen Sie aus und wie viele Instanzen werden Ihnen in Rechnung gestellt?
  2. Was ist der technische Stack, den jede Instanz ausführt, z. B. wenn dies der Fall ist? PHP oder Knoten oder Reagieren oder eine Kombination aus Stack für Backend und Frontend. 
  3. Wo wird die Datenbank gehostet und wie viele Datenbanken betreiben Sie?
  4. Welche Integrationen von Drittanbietern gibt es für die App und haben Sie die Kontrolle über die Konten, die für jede dieser Integrationen verwendet werden?
  5. Nutzt die Anwendung andere Dienste wie Elastic Search, S3 oder andere Dienste, die zusätzlich berechnet/abgerechnet werden, und auf welcher Grundlage erfolgt die Abrechnung? 
  6. Am wichtigsten ist, wer Zugriff auf die Hosting-Umgebung hat, wie diese kontrolliert wird und mit welchem Verfahren der Zugriff gewährt/entzogen wird. Idealerweise sollten Sie NIEMALS die Anmeldung des Root-Kontos weitergeben. Die beste Möglichkeit besteht darin, Benutzer hinzuzufügen/sie einzuladen, das Konto als einen bestimmten Benutzertyp basierend auf der erforderlichen Zugriffsebene zu verwenden. Oder gewähren Sie Zugriff auf einer SSH- oder bestimmten Ebene für die erforderliche Arbeit.

  • Codebasis für Webanwendungen

Dies ist immer dann wichtig, wenn Sie ein Web betreiben oder mobile Applikation dass Sie über ein Quellcode-Repository-Konto für Ihr Unternehmen verfügen, sei es Github oder Bitbucket oder ähnliche Dienste. Die zum Erstellen des Kontos verwendete E-Mail-Adresse MUSS Eigentum des Unternehmens sein, und für jedes Projekt kann den Entwicklern die erforderliche Zugriffsebene gewährt werden. Es muss einen Prozess zum Hinzufügen bzw. Entziehen von Benutzern basierend auf den Ein-/Ausgängen zu Projekten geben. Und es ist auch möglich, jemandem Lesezugriff zum Anzeigen des Codes zu gewähren, wenn Sie mit einer neuen Entwicklungsfirma zusammenarbeiten und ihm Zugriff zum Überprüfen des Codes gewähren möchten.

Für zusätzlichen Schutz ist es sinnvoll, eine zusätzliche Schutzschicht für den Master-/Hauptzweig hinzuzufügen, der den Produktionscode enthält, sodass für jede Codezusammenführung in diesem Zweig eine Genehmigung erforderlich ist, und den Zweig vor Löschung usw. zu schützen. Wenn Sie Möglichkeiten dazu sehen Wenn Sie den Zweigschutz für Git aktivieren, erhalten Sie gute Einblicke dazu.

  • Integrationen von Drittanbietern

Heutzutage verfügen die meisten Webanwendungen über zahlreiche Integrationen von Drittanbietern. Die häufigsten davon sind Google Maps, Google Analytics, Zahlungsgateways, SMS-Gateways für die OTP-Validierung, Mailchimp für Newsletter-Abonnements usw. Es ist wichtig sicherzustellen, dass alle vom Unternehmen verwendeten Konten vorhanden sind stammen aus der üblichen geschäftlichen E-Mail-Adresse, wobei die 2-Faktor-Authentifizierung mit einer Mobiltelefonnummer verknüpft ist, die zum Unternehmen gehört. Um außerdem sicherzustellen, dass alle für die Integration verwendeten API-Schlüssel mit dem spezifischen Projektnamen generiert und dem Entwicklungs-/Integrationsteam übergeben werden. Es wird ein Problem sein, wenn Sie Entwicklern erlauben, ihre Konten zu verwenden, diese Anmeldeinformationen zu erstellen und deren Verwendung zuzulassen, selbst wenn es sich um eine Google Map oder einen kostenlosen Dienst handelt. Irgendwann muss das Unternehmen je nach Nutzung auf die kostenpflichtigen Konten umsteigen, und es wird dann mühsam sein, das Konto nahtlos zu wechseln oder zu aktualisieren.

  • Google Analytics, Social Logins oder andere

Es ist gut, immer Analysen für alle von Ihnen betriebenen digitalen Assets zu planen und zu integrieren, insbesondere wenn es sich um Kunden handelt. Und das Unternehmen sollte Eigentümer des Google Analytics-Kontos sein, das Sie verwenden würden, genauso wie das Unternehmen Eigentümer aller Social-Media-Konten sein sollte, die es für alle seine Integrationen verwendet.

  • Backups und Snapshots

Obwohl Backups und Snapshots Teil der Hosting-Strategie sind, ist es je nach Art des Hostings wichtig zu prüfen, ob diese jederzeit verfügbar sind. Cloud-Plattformen wie AWS und Azure verwalten zwar Snapshots, aber möglicherweise führen nicht alle Hosting-Anbieter kontinuierliche Datensicherungen durch, und es ist immer eine gute Strategie, regelmäßige REMOTE-Sicherungen durchzuführen.

Wenn es um mobile Apps geht

  • PlayStore- und Apple Store-Anmeldeinformationen

Hierbei handelt es sich um Anmeldeinformationen, die von Entwicklern verwendet werden, um die Apps im Google Play Store oder im App Store von Apple zu veröffentlichen. Sie müssen Eigentum des Unternehmens sein und dürfen Entwicklern nicht erlauben, ihre eigenen zu verwenden. Auf diese Weise haben Sie jederzeit die Kontrolle über App-Analysen und -Updates und werden über alle veralteten Versionen und Upgrades benachrichtigt, die möglicherweise für die Apps erforderlich sind. Den jeweiligen Entwicklern kann nur auf Einladung Zugang zu den Projekten gewährt werden, an denen sie arbeiten. Weiteres ist hier nicht erforderlich. 

  • Push-Benachrichtigungen – Anmeldeinformationen

Die meisten mobilen Apps nutzen einen Drittanbieterdienst für Push-Benachrichtigungen, zum Beispiel Firebase oder andere. Welches auch immer Sie verwenden, es ist wichtig, die Kontrolle über das hier verwendete Konto zu haben.

  • Codebasis für mobile Anwendungen

Mobile App Code Base genau wie Web Applikationen Die Codebasis muss in einem Tool zur Codeversionskontrolle wie Git oder verwaltet werden Bit Bucket. Auch hier gelten die gleichen Regeln wie für die Webcode-Verwaltung. 

In dieser Zeit können wir digitale Vermögenswerte nicht auf die leichte Schulter nehmen, da sie zu jeder Zeit die Lebensader des Unternehmens sind und es äußerst wichtig ist, zu verstehen, wie man sie jederzeit schützt und schützt. Das oben Genannte ist nur ein Anfang, aus Hygiene- und Must-Do-Perspektive, und wenn wir tiefer in die Materie eintauchen, gibt es weitere Best Practices und Standards, die befolgt werden können. Aber die wichtigste KONTROLLE besteht darin, sicherzustellen, dass wir dies von Anfang an haben!

MÖCHTEN UNS MIT UNS BERATEN….KONTAKTIERE UNS JETZT!

de_DEGerman