IT-Sicherheit: Eine Checkliste für Unternehmen

Jetzt Artikel teilen:

Das Thema IT-Sicherheit sorgt nach wie vor für Verunsicherung: Tagtäglich gibt es Nachrichten zu manipulierten Systemen, Sicherheitsrisiken, neuen Cyberangriffen und -bedrohungen. Aber welche Maßnahmen können Unternehmen treffen, um ihre Systeme zu schützen?

Allein in der zurückliegenden Woche gab es wieder einige aufsehenerregende Schlagzeilen:

  • Der US-amerikanische Fernsehprogrammanbieter HBO musste sich mit Datendieben auseinandersetzen, die das Skript seines aktuellen Gewinngaranten, der Serie „Game of Thrones“, gestohlen hatten.
  • Ein DDoS-Angriff auf die Stadtwerke Ulm legte den Internetzugang von rund 7.500 Kunden lahm und Forscher fanden heraus, wie autonom fahrende Autos –  immerhin ein wichtiges Zukunftsthema im Autoland Deutschland – zu manipulieren sind.
  • Obendrein gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt: Jeden Tag entdeckt es drei kritische Schwachstellen in den meistverbreiteten Softwareprodukten.
  • Und eine YouGov-Studie offenbart, dass die Deutschen mehr Angst vor Datendiebstahl haben als vor finanziellen Schäden. Unternehmen sollten vor allem bei dem folgenden Wert hellhörig werden: 38 Prozent der Studienteilnehmer gaben an, sich vorstellen zu können, in Folge einer Cyberattacke die Marke oder das Produkt zu wechseln.

Da ist es doch besser, es gar nicht erst so weit kommen zu lassen. Deshalb ist die IT-Sicherheit in Unternehmen ein Dauerbrenner. Doch oft sind sich – speziell kleine und mittlere Unternehmen – gar nicht im Klaren, welche Handlungsfelder dafür zu berücksichtigen sind. Deshalb gibt unsere Checkliste für IT-Sicherheit einen Überblick über die wichtigsten Maßnahmen.

IT-Sicherheit: Organisatorische Maßnahmen

  • Ernennung eines Security Officers mit entsprechenden Rechten
  • Risk Management: Aktuelle Risiken und Bedrohungen analysieren und ggf. Maßnahmen ergreifen
  • Identity & Access Management: Zugriffe und Rechte der Mitarbeiter reglementieren
  • Datenschutz nach deutschem und europäischem Recht durchsetzen
  • Klassifikation der Daten nach Vertraulichkeit
  • Mitarbeiter sensibilisieren und je nach Freigabeebene Background-Checks durchführen
  • Mobile Device Management ggf. mit Regeln zu “Bring your own Device” (BYOD)
  • Notfallmanagement etablieren

IT-Sicherheit: Technische Maßnahmen

  • Basisschutz durch Firewalls, Passwörter, Virenscanner, Backups und Verschlüsselung
  • Intrusion-Detection und Intrusion-Prevention-Systeme sowie SIEM einsetzen
  • Regelmäßige Sicherheitsaudits / Penetrationstests
  • Einspielen von Sicherheitsupdates

(Autor: Torsten Jensen, Senior Security Consultant bei PlusServer)

Wie viel kostet eine Downtime Ihr Unternehmen

Symbolfoto DDoS-Attacken

Finden Sie es heraus: Einfach ein paar Daten eingeben und schon sehen Sie, wie sich ein Ausfall pro Sekunde auswirkt.

Jetzt Downtimekosten simulieren

 

Jetzt Artikel teilen:

Das könnte Sie auch interessieren