IT-Sicherheit: Unterschied zwischen den Versionen
Rupert (Diskussion | Beiträge) |
Rupert (Diskussion | Beiträge) |
||
Zeile 1: | Zeile 1: | ||
===Empfehlung=== | ===Empfehlung=== | ||
Maßnahmen zur IT-Sicherheit umsetzen | Maßnahmen zur IT-Sicherheit umsetzen | ||
− | |||
===Kurzbeschreibung=== | ===Kurzbeschreibung=== | ||
Ein effizientes Wirtschaften ist ohne Nutzung von IT-Anwendungen und Internet nicht mehr vorzustellen. Um das Risiko eines Ausfalles dieser Systeme zu minimieren muss aktiv gehandelt werden. Regelmäßige Sicherung aller IT-Systeme und Planung von Maßnahmen im Fehlerfall sind wesentlich. | Ein effizientes Wirtschaften ist ohne Nutzung von IT-Anwendungen und Internet nicht mehr vorzustellen. Um das Risiko eines Ausfalles dieser Systeme zu minimieren muss aktiv gehandelt werden. Regelmäßige Sicherung aller IT-Systeme und Planung von Maßnahmen im Fehlerfall sind wesentlich. | ||
+ | ===Anwendungsbeispiele=== | ||
+ | Passwortmanager<br> | ||
+ | Multiple-factor-authentication<br> | ||
+ | automatisierte Backup auf redundanten Speichermedien<br> | ||
+ | Laufende Personalschulungen zu den Themen Passwortsicherheit und Umgang mit dubiosen E-Mails<br> | ||
+ | |||
===Betroffene Dimensionen und Ebenen=== | ===Betroffene Dimensionen und Ebenen=== | ||
Kernebenen: Technologie, Geschäftsprozess<br> | Kernebenen: Technologie, Geschäftsprozess<br> | ||
Zeile 32: | Zeile 37: | ||
===Herausforderungen, Risiken=== | ===Herausforderungen, Risiken=== | ||
Das Risiko das in Verbindung mit IT-Sicherheit steht ist sehr ernst zu nehmen. Jede Minute die IT-Systeme nicht genutzt werden können verursacht Kosten. Dieses Risiko mit IT-Sicherheitsmaßnahmen zu minimieren sollte daher regelmäßig geprüft und durchgeführt werden, da die IT-Branche im ständigen Wandel ist.<br> | Das Risiko das in Verbindung mit IT-Sicherheit steht ist sehr ernst zu nehmen. Jede Minute die IT-Systeme nicht genutzt werden können verursacht Kosten. Dieses Risiko mit IT-Sicherheitsmaßnahmen zu minimieren sollte daher regelmäßig geprüft und durchgeführt werden, da die IT-Branche im ständigen Wandel ist.<br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
===Mögliche Anbieter=== | ===Mögliche Anbieter=== | ||
Passwortmanager [https://keepass.info/ keepass] | Passwortmanager [https://keepass.info/ keepass] | ||
===Weiterführende Quellen=== | ===Weiterführende Quellen=== | ||
[https://www.wko.at/service/innovation-technologie-digitalisierung/it-sicherheit-datensicherheit.html IT-Sicherheit und Datensicherheit - WKO] | [https://www.wko.at/service/innovation-technologie-digitalisierung/it-sicherheit-datensicherheit.html IT-Sicherheit und Datensicherheit - WKO] |
Version vom 20. Dezember 2021, 12:51 Uhr
Empfehlung
Maßnahmen zur IT-Sicherheit umsetzen
Kurzbeschreibung
Ein effizientes Wirtschaften ist ohne Nutzung von IT-Anwendungen und Internet nicht mehr vorzustellen. Um das Risiko eines Ausfalles dieser Systeme zu minimieren muss aktiv gehandelt werden. Regelmäßige Sicherung aller IT-Systeme und Planung von Maßnahmen im Fehlerfall sind wesentlich.
Anwendungsbeispiele
Passwortmanager
Multiple-factor-authentication
automatisierte Backup auf redundanten Speichermedien
Laufende Personalschulungen zu den Themen Passwortsicherheit und Umgang mit dubiosen E-Mails
Betroffene Dimensionen und Ebenen
Kernebenen: Technologie, Geschäftsprozess
Kerndimensionen: Qualität der betrieblichen Abläufe, Produkte und Dienstleistungen, Kunden und ihr Erlebnis, Vertriebskanäle
Konkreter Nutzen
Vorteile, die ich als Klient bzw. meine Kunden davon haben:
Wenn Maßnahmen zur IT-Sicherheit getroffen wurden ist das Risiko reduziert IT-Ausfälle zu erleiden, was sehr wahrscheinlich einen erheblichen Einfluss auf dein Geschäft haben würde.
Vorbedingungen, Grundanforderungen
Vorbedingung um für dein Unternehmen entsprechende Maßnahmen umzusetzen ist, dass der aktuelle Stand eurer IT-Systeme bekannt ist. Welche Systeme sind im Einsatz, wie erfolgt die Kommunikation zwischen den Systemen und welche Hürden sind an welchen Stellen eingebaut um unerwünschten Gästen den Zutritt zu den Systemen zu verweigern.
Typischer Aufwand
Je nach Netzwerkgröße und -Komplexität und Aktualität der Dokumentation kann die reine Analyse von Schwachstellen mehrere Personenwochen dauern. Darauf aufbauen können erst konkrete Maßnahmen geplant werden.
Um den typischen Aufwand zu schätzen, braucht es einen konkreten Umsetzungsplan. Wo bist du jetzt und wo möchtest du wann sein? Wenn diese Eckpfeiler geklärt sind, kann der Aufwand abgeschätzt werden. Um einen Richtwert zu errechnen was die Kosten sind um die spezifische IT-Anwendung zu betreiben steht dir der Glossar-Eintrag zu IT-Kosten zur Verfügung.
Typische Vorgehensweise
Wie bei jedem Projekt ist als erstes ein Plan zu erstellen, der mindestens festhält wo du jetzt steht, welches Ziel du bis wann erreichen möchtest und wie du planst dieses Ziel zu erreichen.
Einrichten einer Basis für die Anwendung
Als Basis ist die Dokumentation der aktuellen IT Umgebung was alle physischen Geräte wie Computer, Handys, Drucker und dergleichen, sowie alle Software-Anwendungen umfasst unter berücksichtigung welche Personen oder Personengruppen zugriff auf worauf hat.
Anhand dieser Ist-Analyse kann ein Zielbild erstellt werden.
Hier gilt es immer die Balance zu finden zwischen Sicherheit und Anwenderfreundlichkeit, denn keiner will 18 Schlösser an seiner Eingangstüre.
Sinnvolle Ausbaustufe 1
Authentifikation, also der Nachweis zur Berechtigung eines System ist hier ein zentrales Thema. Verbreitet ist die Nutzung von Passwörtern. Hier ist die Nutzung eines Passwortmanager ratsam, das die Verwendung von sehr langen, und daher schwer zu knackenden Passwörtern ermöglicht. Ein Beispiel für einen solchen Passwortmanager ist KeePass KeePass Password Safe. In vielen Bereich kann eine multi-factor-authentication sinnvoll sein, bei der man zum Beispiel neben dem Passwort auch auch auf einem anderen Gerät wie dem Handy seine Berechtigung vorweisen muss.
Sinnvolle Ausbaustufe 2
Datensicherung auf mehreren unabhängigen Speicherorten ist unabdingbar, da nei sichergestellt werden kann, dass nicht ein Speicherort seine Dienste aufgibt. Dazu empfiehlt es sich regelmäßig und automatisiert ein sogenanntes Backup seiner Daten zu machen. Darauf aufbauend braucht es einen erprobten Prozess wie in Notfall die Backup-Daten wieder in das laufende System eingespielt werden können, ein so Data-Recovery-Prozess.
Herausforderungen, Risiken
Das Risiko das in Verbindung mit IT-Sicherheit steht ist sehr ernst zu nehmen. Jede Minute die IT-Systeme nicht genutzt werden können verursacht Kosten. Dieses Risiko mit IT-Sicherheitsmaßnahmen zu minimieren sollte daher regelmäßig geprüft und durchgeführt werden, da die IT-Branche im ständigen Wandel ist.
Mögliche Anbieter
Passwortmanager keepass