info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
it4management |

20 wirksame Maßnahmen zur IT Sicherheit und Datenschutz

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Durch wenige gezielte Maßnahmen lässt sich bereits ein Großteil potentieller Angriffe auf die IT abwehren. Das Pareto Prinzip der IT Sicherheit.

Unternehmen die sich dem Thema IT Sicherheit und Datenschutz neu zuwenden, werden zu Beginn durch die Fülle der möglichen Maßnahmen oft organisatorisch und finanziell überfordert. Aus diesem Grund wird jährlich eine Liste mit den Attacken veröffentlicht, die am meisten und weitesten verbreiten sind. Somit hat jedes Unternehmen aber auch Einzelperson die Möglichkeit durch ausgewählte Maßnahmen zur IT Sicherheit und Datenschutz die eigene Angriffsfläche signifikant zu reduzieren. Ergänzend sei jedoch gesagt, dass das ein umfassendes Management zur IT Sicherheit und Datenschutz nicht ersetzt, sondern lediglich dem Akteur in die Lage versetzt. finanziell und zeitlich eingeschränkte Ressourcen nach dem Pareto Prinzip einzusetzen.



Für die Umsetzung einer einzelnen Maßnahme sollte ein 5 Stufenplan eingehalten werden, was die Wirksamkeit der Einzelmaßnahme bei richtiger Umsetzung begünstigt. Die 5 Stufen zur Einführung der Maßnahmen zur IT Sicherheit und Datenschutz sind dabei:



Stufe 1 - Bewertung der Anforderung und bisherigen Umsetzung



Stufe 2 - Planung der Einführung abgestimmt auf das Geschäftsrisiko



Stufe 3 - Auswahl notwendiger Werkzeuge und Schulung



Stufe 4 - Einbindung der neuen Prozesse und Aufgaben



Stufe 5 - Fortschrittsüberwachung mit regelmäßiger Wiederholung von Schritt 3 bis 5



Zur genaueren Bestimmung des Geschäftsrisikos sind dabei im ersten Schritt die zugrunde liegenden gesetzlichen Vorschriften zu bestimmen, mit deren Hilfe dann die der Schutzbedarf der einzelnen Daten ermittelt werden können. Zur weiteren Information zur Ermittlung der Schutzklassen lesen Sie hier weiter:



Schutzbedarfsermittlung

Beispiel einer Compliancevorschrift





Für die tatsächlich Umsetzung der Maßnahmen zur IT Sicherheit und Datenschutz wird dabei in 4 verschiedenen Kategorien unterschieden (Sofortmaßnahmen zur Risikominderung, Maßnahmen zur Entdeckung, Maßnahmen zur Schließung von Sicherheitsschwachstellen und Maßnahmen zur Maximierung der IT Sicherheit und Datenschutz) . Bei den sogenannten Sofortmaßnahmen (Quick Wins) handelt es sich dabei um solide Maßnahmen zur Risikoreduktion ohne das in die bestehende IT Architektur im großen Umfang eingegriffen werden muss. Durch diese Maßnahmen zur IT Sicherheit und Datenschutz wird so eine sofortige, erhebliche Risikominderung herbeigeführt und ist daher für viele Unternehmen die bevorzugte Vorgehensweise.





Maßnahmen zur IT Sicherheit und Datenschutz



01 - Inventarisierung autorisierter und nicht-autorisierter Geräte



02 - Inventarisierung autorisierter und nicht-autorisierter Software



03 - Sicherheitskonfiguration für alle mobilen Geräte, Laptop, Workstation und Server



04 - Regelmäßige, automatisierte Schwachstellenanlayse



05 - Einsatz von Anti-Viren und Malware Software



06 - Sicherheitskonfiguration für Anwendungen



07 - Sicherheit WLAN Netzwerke und Geräte



08 - Backup Konzept



09 - Sensibilisierung der Mitarbeiter und Schulung



10 - Sicherheitskonfiguration der Netzwerk Geräte



11 - Aktives Management von Netzwerk Ports, Protokollen und Services



12 - Berechtigungsmanagement für Administratoren



13 - Management der Netzübergänge (inklusive der DMZ)



14 - Kontrolle, Pflege und Bewertung von Sicherheitsprotokollen



15 - Berechtigungskonzept für Benutzer



16 - Management der Benutzerkonten



17 - Schutz vor Datenverlust (Data Lost Prevention)



18 - Incident Management



19 - Netzwerksicherheit und Netzwerkarchitektur



20 - Penetration Tests zur Schwachstellenanalyse


Für den Inhalt der Pressemitteilung ist der Einsteller, Herr Matthias Hemming (Tel.: 02871-4896641), verantwortlich.

Pressemitteilungstext: 497 Wörter, 4109 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von it4management lesen:

it4management | 14.07.2014

Betrieblicher Datenschutzbeauftragter nicht unproblematisch

Fällt ein Unternehmen unter die Regelungen des Bundesdatengesetz wird in vielen Fällen ein betrieblicher Datenschutzbeauftragter eingesetzt. Doch genau hier liegt ein nicht zu unterschätzendes Problem, da viele Eckpunkte berücksichtigt werden mü...
it4management | 08.07.2014

Warum werden Daten abgehört?

Google Suchergebnisse, Email Verkehre, Telefonate, Navigationsdaten, Finanztransaktionen, usw. werden abgehört und gespeichert. Hierbei ist es oft gleichgültig, ob wir unsere Daten verschlüsseln oder nicht. Die größten Rechenzentren der Welt sin...
it4management | 08.07.2014

Datenschutz muss nicht teuer sein

Kann ein Datenschutzmanagementsystem in bestehende Managementsysteme integriert werden, so verringern sich die entstehenden Kosten. Ausschlaggebend ist dafür immer stärkere Übereinstimmung der Herangehensweisen der einzelnen Systeme. So lassen sic...