IT-Sicherheit: Unterschied zwischen den Versionen
Rupert (Diskussion | Beiträge) |
|||
Zeile 4: | Zeile 4: | ||
Ein effizientes Wirtschaften ist ohne Nutzung von IT-Anwendungen und Internet nicht mehr vorzustellen. Um das Risiko eines Ausfalles dieser Systeme zu minimieren muss aktiv gehandelt werden. Regelmäßige Sicherung aller IT-Systeme und Planung von Maßnahmen im Fehlerfall sind wesentlich. | Ein effizientes Wirtschaften ist ohne Nutzung von IT-Anwendungen und Internet nicht mehr vorzustellen. Um das Risiko eines Ausfalles dieser Systeme zu minimieren muss aktiv gehandelt werden. Regelmäßige Sicherung aller IT-Systeme und Planung von Maßnahmen im Fehlerfall sind wesentlich. | ||
===Betroffene Dimensionen und Ebenen, Zusammenhang zu anderen Szenarien=== | ===Betroffene Dimensionen und Ebenen, Zusammenhang zu anderen Szenarien=== | ||
− | Kernebenen: | + | Kernebenen: Technologie, Geschäftsprozess<br> |
− | Technologie, Geschäftsprozess<br> | + | Kerndimensionen: Qualität der betrieblichen Abläufe, Produkte und Dienstleistungen, Kunden und ihr Erlebnis, Vertriebskanäle<br> |
− | Kerndimensionen: | + | |
− | |||
===Konkreter Nutzen=== | ===Konkreter Nutzen=== | ||
Vorteile, die ich als Klient bzw. meine Kunden davon haben:<br> | Vorteile, die ich als Klient bzw. meine Kunden davon haben:<br> |
Version vom 24. November 2021, 09:22 Uhr
Bezeichnung
Maßnahmen zur IT-Sicherheit umsetzen
Kurzbeschreibung
Ein effizientes Wirtschaften ist ohne Nutzung von IT-Anwendungen und Internet nicht mehr vorzustellen. Um das Risiko eines Ausfalles dieser Systeme zu minimieren muss aktiv gehandelt werden. Regelmäßige Sicherung aller IT-Systeme und Planung von Maßnahmen im Fehlerfall sind wesentlich.
Betroffene Dimensionen und Ebenen, Zusammenhang zu anderen Szenarien
Kernebenen: Technologie, Geschäftsprozess
Kerndimensionen: Qualität der betrieblichen Abläufe, Produkte und Dienstleistungen, Kunden und ihr Erlebnis, Vertriebskanäle
Konkreter Nutzen
Vorteile, die ich als Klient bzw. meine Kunden davon haben:
Wenn Maßnahmen zur IT-Sicherheit getroffen wurden ist das Risiko reduziert IT-Ausfälle zu erleiden, was sehr wahrscheinlich einen erheblichen Einfluss auf dein Geschäft haben würde.
Vorbedingungen, Grundanforderungen
Vorbedingung um für dein Unternehmen entsprechende Maßnahmen umzusetzen ist, dass der aktuelle Stand eurer IT-Systeme bekannt ist. Welche Systeme sind im Einsatz, wie erfolgt die Kommunikation zwischen den Systemen und welche Hürden sind an welchen Stellen eingebaut um unerwünschten Gästen den Zutritt zu den Systemen zu verweigern.
Typischer Aufwand
Je nach Netzwerkgröße und -Komplexität und Aktualität der Dokumentation kann die reine Analyse von Schwachstellen mehrere Personenwochen dauern. Darauf aufbauen können erst konkrete Maßnahmen geplant werden.
Typische Vorgehensweise
Wie bei jedem Projekt ist als erstes ein Plan zu erstellen, der mindestens festhält wo du jetzt steht, welches Ziel du bis wann erreichen möchtest und wie du planst dieses Ziel zu erreichen.
Einrichten einer Basis für die Anwendung
Als Basis ist die Dokumentation der aktuellen IT Umgebung was alle physischen Geräte wie Computer, Handys, Drucker und dergleichen, sowie alle Software-Anwendungen umfasst unter berücksichtigung welche Personen oder Personengruppen zugriff auf worauf hat.
Anhand dieser Ist-Analyse kann ein Zielbild erstellt werden.
Hier gilt es immer die Balance zu finden zwischen Sicherheit und Anwenderfreundlichkeit, denn keiner will 18 Schlösser an seiner Eingangstüre.
Sinnvolle Ausbaustufe 1
Authentifikation, also der Nachweis zur Berechtigung eines System ist hier ein zentrales Thema. Verbreitet ist die Nutzung von Passwörtern. Hier ist die Nutzung eines Passwortmanager ratsam, das die Verwendung von sehr langen, und daher schwer zu knackenden Passwörtern ermöglicht. Ein Beispiel für einen solchen Passwortmanager ist KeePass KeePass Password Safe. In vielen Bereich kann eine multi-factor-authentication sinnvoll sein, bei der man zum Beispiel neben dem Passwort auch auch auf einem anderen Gerät wie dem Handy seine Berechtigung vorweisen muss.
Sinnvolle Ausbaustufe 2
Datensicherung auf mehreren unabhängigen Speicherorten ist unabdingbar, da nei sichergestellt werden kann, dass nicht ein Speicherort seine Dienste aufgibt. Dazu empfiehlt es sich regelmäßig und automatisiert ein sogenanntes Backup seiner Daten zu machen. Darauf aufbauend braucht es einen erprobten Prozess wie in Notfall die Backup-Daten wieder in das laufende System eingespielt werden können, ein so Data-Recovery-Prozess.
Herausforderungen, Risiken
Das Risiko das in Verbindung mit IT-Sicherheit steht ist sehr ernst zu nehmen. Jede Minute die IT-Systeme nicht genutzt werden können verursacht Kosten. Dieses Risiko mit IT-Sicherheitsmaßnahmen zu minimieren sollte daher regelmäßig geprüft und durchgeführt werden, da die IT-Branche im ständigen Wandel ist.
Anwendungsbeispiele
Passwortmanager
Multiple-factor-authentication
automatisierte Backup auf redundanten Speichermedien
Laufende Personalschulungen zu den Themen Passwortsicherheit und Umgang mit dubiosen E-Mails
Mögliche Anbieter
Passwortmanager keepass