It Sicherheitsmaßnahmen

IT-Sicherheitsmaßnahmen

IT-Sicherheitsverband Deutschland Für eine zeitgemäße Informations- und Wissens-Gesellschaft wie Deutschland ist die derzeitige IT-Sicherheitssituation nicht ausreichend gesichert und glaubwürdig. Massnahmen müssen konkrete und individuelle Massnahmen sein: Angebot "Wirkungsklassen" Nur auf bestimmte Gebiete und Benutzergruppen zugeschnittene Lösungen sind wirklich wirksam. Aus diesem Grund werden für die Gestaltung der IT-Sicherheitsstrategie für Deutschland pragmatisch wirkende Klassen von IT-Sicherheitsmaßnahmen für verschiedene Schutzbedürfnisse festgelegt und in Relation zu den Benutzergruppen gestellt.

Mit den Wirkungskategorien lassen sich die notwendigen Massnahmen strukturiert analysieren und zielgerichtet umsetzen.

IT-Security - zehn effektive Massnahmen

Die Aussage, dass heutzutage eine große Bedeutung zukommt, ist weder ein neuer noch ein besonders origineller Spruch. Die Notwendigkeit des Schutzes sensibler Informationen und der raschen Zunahme von Gefahren durch Internetkriminalität wird kaum bestritten. Aber wie gehen Sie mit dem so wichtigen und komplexen IT-Sicherheitsthema um?

Die sensiblen Informationen müssen heute vor unberechtigtem Zugriff gesichert werden. Angesichts der neuesten Informationen des Bundeskriminalamts, dass die Anzahl der Straftaten im Netz weiter auf rund 64.500 angestiegen ist, steht der Datenschutz im Vordergrund. Doch auch die Unversehrtheit der Informationen ist wichtig.

Die Angaben müssen richtig und intakt sein und es muss sichergestellt sein, dass sie ohne Genehmigung geändert wurden. Dabei müssen allerdings Informationen zur Verfügung stehen. Wenn es um vernünftige Massnahmen zur Steigerung der IT-Sicherheit geht, sollten diese im Zusammenhang mit den drei erwähnten Bereichen stehen: Diskretion, Unversehrtheit und Zugänglichkeit. Durch die Vielzahl möglicher Massnahmen können Firmen, die sich nun sowohl in organisatorischer als auch in finanzieller Hinsicht mit der Thematik der IT-Sicherheit auseinandersetzen, überfordert werden.

Selbstverständlich ist dies kein Ersatz für ein umfangreiches IT-Sicherheitsmanagement. Sachkundige und ausgebildete Mitarbeitende sind Grundvoraussetzung dafür, dass ein Betrieb seine Zielsetzungen erreicht. Erst durch Aufklärung und Ausbildung kann gewährleistet werden, dass alle Beschäftigten die Konsequenzen und Wirkungen ihrer Arbeit in ihrem professionellen (und privaten) Arbeitsumfeld abschätzen können. Die Bewusstseinsbildung für das Thema Sicherheit soll das Sicherheitsbewusstsein der Mitarbeitenden stärken und geeignete Massnahmenempfehlungen aussprechen.

Bei einem VPN (Virtual Private Network) verschlüsselt man die Verbindung und sichert das Netz, auch wenn es von außerhalb zugänglich ist. Analyse, welche Informationen wie hoch die Diskretion ist. Was ist mit der Gehaltsabrechnung Ihrer Angestellten? Baupläne, Angaben im Bereich des Einkaufs und der Abrechnung - wie vertrauenswürdig sind diese auch?

Es ist ratsam, die Geheimhaltung auf einer Ebene zu bestimmen - zum Beispiel von eins bis zehn. Nachdem Sie die Informationen nach ihrem Vertraulichkeitsgrad eingestuft haben, stellt sich die folgende Fragestellung, wer im Betrieb darauf zugreifen soll. Es muss nicht jeder Angestellte alle notwendigen Informationen zur Hand haben - die Informationen, die der jeweilige Angestellte für seine tägliche Tätigkeit braucht, und die Zugriffsrechte der Angestellten werden in einem Rechtekonzept erfasst.

Wir empfehlen Ihnen, die Daten einmal am Tag zu speichern und eine wöchentliche Vollsicherung vorzunehmen. Die Sicherheitskopie ist von geringem Nutzen, wenn sie nicht dem momentanen Zustand eines Dokumentes entspechen. Zur Gewährleistung der IT-Security gehört auch, die Applikationen mit Aktualisierungen auf dem neuesten technischen Niveau zu erhalten. Softwareupdates schliessen Lücken, beheben Störungen und ergänzen sie. Bei einem Penetration Test wird die Systemsicherheit eines Netzwerks oder Software-Systems mit den Möglichkeiten und Verfahren überprüft, die ein Angreifer nutzen würde, um sich unberechtigten Zugang zum Netzwerk zu verschaffen.

IT-Security - wo fängt man an? Äußerungen wie "Das betrifft uns nicht" oder "Unsere Angaben sind uninteressant" machen angesichts der Statistik des Bundesamtes für Bevölkerungsschutz keinen Sinn. 2. Aber wie gehen Sie mit diesem wichtigen, aber auch komplexen Theme um? Viele scheuen angesichts der vielfältigen Einsatzmöglichkeiten, die zum Teil mit weitreichenden Eingriffen in die IT-Architektur verbunden sind, das eigentliche Problem und die ersten Schritte.

Bei diesen Gefahren kann es schwierig sein, die erste oder jede andere Wahl zur IT-Sicherheit zu fällen. Die IT-Sicherheit ist ein Themenbereich, der weder unterdrückt noch rein rechnerisch betrachtet werden sollte. Nach und nach werden Massnahmen zur Steigerung der IT-Sicherheit umgesetzt, Wissen und Erfahrungen wachsen und Lösungsansätze können vernünftig erprobt werden.

Zurück zu den ursprünglich differenzierten Bereichen Diskretion, Unversehrtheit und Verfügbarkeit: Wenn die beiden Arten von Diskretion und Unversehrtheit hoch sind, sollte ein Zweifaktor-Mechanismus für die Authentisierung eingesetzt werden.

Mehr zum Thema