IT-Sicherheit

Aus neuedonau.net
Zur Navigation springen Zur Suche springen

Bezeichnung

Maßnahmen zur IT-Sicherheit umsetzen

Kurzbeschreibung

Ein effizientes Wirtschaften ist ohne Nutzung von IT-Anwendungen und Internet nicht mehr vorzustellen. Um das Risiko eines Ausfalles dieser Systeme zu minimieren muss aktiv gehandelt werden. Regelmäßige Sicherung aller IT-Systeme und Planung von Maßnahmen im Fehlerfall sind wesentlich.

Betroffene Dimensionen und Ebenen, Zusammenhang zu anderen Szenarien

Kernebenen: Technologie, Geschäftsprozess
Kerndimensionen: Qualität der betrieblichen Abläufe, Produkte und Dienstleistungen, Kunden und ihr Erlebnis, Vertriebskanäle

Konkreter Nutzen

Vorteile, die ich als Klient bzw. meine Kunden davon haben:
Wenn Maßnahmen zur IT-Sicherheit getroffen wurden ist das Risiko reduziert IT-Ausfälle zu erleiden, was sehr wahrscheinlich einen erheblichen Einfluss auf dein Geschäft haben würde.

Vorbedingungen, Grundanforderungen

Vorbedingung um für dein Unternehmen entsprechende Maßnahmen umzusetzen ist, dass der aktuelle Stand eurer IT-Systeme bekannt ist. Welche Systeme sind im Einsatz, wie erfolgt die Kommunikation zwischen den Systemen und welche Hürden sind an welchen Stellen eingebaut um unerwünschten Gästen den Zutritt zu den Systemen zu verweigern.

Typischer Aufwand

Je nach Netzwerkgröße und -Komplexität und Aktualität der Dokumentation kann die reine Analyse von Schwachstellen mehrere Personenwochen dauern. Darauf aufbauen können erst konkrete Maßnahmen geplant werden.

Typische Vorgehensweise

Wie bei jedem Projekt ist als erstes ein Plan zu erstellen, der mindestens festhält wo du jetzt steht, welches Ziel du bis wann erreichen möchtest und wie du planst dieses Ziel zu erreichen.

Einrichten einer Basis für die Anwendung

Als Basis ist die Dokumentation der aktuellen IT Umgebung was alle physischen Geräte wie Computer, Handys, Drucker und dergleichen, sowie alle Software-Anwendungen umfasst unter berücksichtigung welche Personen oder Personengruppen zugriff auf worauf hat. Anhand dieser Ist-Analyse kann ein Zielbild erstellt werden. Hier gilt es immer die Balance zu finden zwischen Sicherheit und Anwenderfreundlichkeit, denn keiner will 18 Schlösser an seiner Eingangstüre.

Sinnvolle Ausbaustufe 1

Authentifikation, also der Nachweis zur Berechtigung eines System ist hier ein zentrales Thema. Verbreitet ist die Nutzung von Passwörtern. Hier ist die Nutzung eines Passwortmanager ratsam, das die Verwendung von sehr langen, und daher schwer zu knackenden Passwörtern ermöglicht. Ein Beispiel für einen solchen Passwortmanager ist KeePass KeePass Password Safe. In vielen Bereich kann eine multi-factor-authentication sinnvoll sein, bei der man zum Beispiel neben dem Passwort auch auch auf einem anderen Gerät wie dem Handy seine Berechtigung vorweisen muss.

Sinnvolle Ausbaustufe 2

Datensicherung auf mehreren unabhängigen Speicherorten ist unabdingbar, da nei sichergestellt werden kann, dass nicht ein Speicherort seine Dienste aufgibt. Dazu empfiehlt es sich regelmäßig und automatisiert ein sogenanntes Backup seiner Daten zu machen. Darauf aufbauend braucht es einen erprobten Prozess wie in Notfall die Backup-Daten wieder in das laufende System eingespielt werden können, ein so Data-Recovery-Prozess.

Herausforderungen, Risiken

Das Risiko das in Verbindung mit IT-Sicherheit steht ist sehr ernst zu nehmen. Jede Minute die IT-Systeme nicht genutzt werden können verursacht Kosten. Dieses Risiko mit IT-Sicherheitsmaßnahmen zu minimieren sollte daher regelmäßig geprüft und durchgeführt werden, da die IT-Branche im ständigen Wandel ist.

Anwendungsbeispiele

Passwortmanager
Multiple-factor-authentication
automatisierte Backup auf redundanten Speichermedien
Laufende Personalschulungen zu den Themen Passwortsicherheit und Umgang mit dubiosen E-Mails

Mögliche Anbieter

Passwortmanager keepass

Weiterführende Quellen

IT-Sicherheit und Datensicherheit - WKO