Aktuelle Pressemitteilungen

IT/Software/Web 2.0

20 wirksame Maßnahmen zur IT Sicherheit und Datenschutz

Durch wenige gezielte Maßnahmen lässt sich bereits ein Großteil potentieller Angriffe auf die IT abwehren. Das Pareto Prinzip der IT Sicherheit.

Unternehmen die sich dem Thema IT Sicherheit und Datenschutz neu zuwenden, werden zu Beginn durch die Fülle der möglichen Maßnahmen oft organisatorisch und finanziell überfordert. Aus diesem Grund wird jährlich eine Liste mit den Attacken veröffentlicht, die am meisten und weitesten verbreiten sind. Somit hat jedes Unternehmen aber auch Einzelperson die Möglichkeit durch ausgewählte Maßnahmen zur IT Sicherheit und Datenschutz die eigene Angriffsfläche signifikant zu reduzieren. Ergänzend sei jedoch gesagt, dass das ein umfassendes Management zur IT Sicherheit und Datenschutz nicht ersetzt, sondern lediglich dem Akteur in die Lage versetzt. finanziell und zeitlich eingeschränkte Ressourcen nach dem Pareto Prinzip einzusetzen.

Für die Umsetzung einer einzelnen Maßnahme sollte ein 5 Stufenplan eingehalten werden, was die Wirksamkeit der Einzelmaßnahme bei richtiger Umsetzung begünstigt. Die 5 Stufen zur Einführung der Maßnahmen zur IT Sicherheit und Datenschutz sind dabei:

Stufe 1 – Bewertung der Anforderung und bisherigen Umsetzung

Stufe 2 – Planung der Einführung abgestimmt auf das Geschäftsrisiko

Stufe 3 – Auswahl notwendiger Werkzeuge und Schulung

Stufe 4 – Einbindung der neuen Prozesse und Aufgaben

Stufe 5 – Fortschrittsüberwachung mit regelmäßiger Wiederholung von Schritt 3 bis 5

Zur genaueren Bestimmung des Geschäftsrisikos sind dabei im ersten Schritt die zugrunde liegenden gesetzlichen Vorschriften zu bestimmen, mit deren Hilfe dann die der Schutzbedarf der einzelnen Daten ermittelt werden können. Zur weiteren Information zur Ermittlung der Schutzklassen lesen Sie hier weiter:

Schutzbedarfsermittlung
Beispiel einer Compliancevorschrift


Für die tatsächlich Umsetzung der Maßnahmen zur IT Sicherheit und Datenschutz wird dabei in 4 verschiedenen Kategorien unterschieden (Sofortmaßnahmen zur Risikominderung, Maßnahmen zur Entdeckung, Maßnahmen zur Schließung von Sicherheitsschwachstellen und Maßnahmen zur Maximierung der IT Sicherheit und Datenschutz) . Bei den sogenannten Sofortmaßnahmen (Quick Wins) handelt es sich dabei um solide Maßnahmen zur Risikoreduktion ohne das in die bestehende IT Architektur im großen Umfang eingegriffen werden muss. Durch diese Maßnahmen zur IT Sicherheit und Datenschutz wird so eine sofortige, erhebliche Risikominderung herbeigeführt und ist daher für viele Unternehmen die bevorzugte Vorgehensweise.


Maßnahmen zur IT Sicherheit und Datenschutz

01 – Inventarisierung autorisierter und nicht-autorisierter Geräte

02 – Inventarisierung autorisierter und nicht-autorisierter Software

03 – Sicherheitskonfiguration für alle mobilen Geräte, Laptop, Workstation und Server

04 – Regelmäßige, automatisierte Schwachstellenanlayse

05 – Einsatz von Anti-Viren und Malware Software

06 – Sicherheitskonfiguration für Anwendungen

07 – Sicherheit WLAN Netzwerke und Geräte

08 – Backup Konzept

09 – Sensibilisierung der Mitarbeiter und Schulung

10 – Sicherheitskonfiguration der Netzwerk Geräte

11 – Aktives Management von Netzwerk Ports, Protokollen und Services

12 – Berechtigungsmanagement für Administratoren

13 – Management der Netzübergänge (inklusive der DMZ)

14 – Kontrolle, Pflege und Bewertung von Sicherheitsprotokollen

15 – Berechtigungskonzept für Benutzer

16 – Management der Benutzerkonten

17 – Schutz vor Datenverlust (Data Lost Prevention)

18 – Incident Management

19 – Netzwerksicherheit und Netzwerkarchitektur

20 – Penetration Tests zur Schwachstellenanalyse

 

Datenschutz Gerät Netzwerk Software

Disclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.