IT-Sicherheitskonzepte als strategische Faktoren in Unternehmen

Die Arbeitswelt ist längst digital und die Entwicklungen lassen sich nicht aufhalten: Sie nutzen Cloud-Speicher, Browser-Anwendungen, mobile Geräte und sind Betreiber einer Website. Sie senden E-Mails und übertragen Daten elektronisch. Gleichzeitig nimmt die Anzahl der Bedrohungen und Attacken aus dem Internet seit Jahren zu. Trotzdem wird IT-Sicherheit immer noch stiefmütterlich behandelt. Die Gründe sind vielfältig: Häufig fehlt das Bewusstsein für die essenzielle Bedeutung des Themas. Die eigene Gefährdungslage wird falsch eingeschätzt. IT-Sicherheit wird außerdem als zu komplex, zu mühevoll und zu teuer wahrgenommen. Dabei lassen sich IT-Sicherheitskonzepte auch mit einem kleinen Budget und mit wenig Aufwand gewährleisten. Aber welche Faktoren der IT-Sicherheit sind für Unternehmen besonders relevant? Die wichtigsten Grundlagen klären wir im Folgenden.

Zuletzt aktualisiert am 30.07.2024
© Pixabay - pexels.com

Was bedeutet IT-Sicherheit in Unternehmen?

Bei der Etablierung von IT-Sicherheitskonzepten werden häufig bestimmte Fachausdrücke verwendet. Daher ist es sinnvoll, diese zu Beginn voneinander abzugrenzen. IT-Sicherheit wird oft mit Informationssicherheit gleichgesetzt. Obwohl sich beide Begriffe überschneiden, umfassen sie allerdings unterschiedliche Aspekte. Um zu verstehen, was genau IT-Sicherheit meint, ist es sinnvoll, vier Begriffe voneinander abzugrenzen:

  1. IT-Sicherheit
  2. Informationssicherheit
  3. Cyber-Sicherheit bzw. Netzwerksicherheit
  4. Datenschutz

1. IT-Sicherheit – Definition

Die IT-Sicherheit (auch: IT-Security) als Konzept in Unternehmen oder im privaten Umfeld bezieht sich auf die gesamte Informationstechnik:

  • Hardware (z. B. PCs, Server, Drucker, USB-Sticks)
  • Mobile Geräte (z. B. Laptops, Tablets und Smartphones)
  • Netzwerke (z. B. Unternehmens- oder Heimnetzwerke)
  • Betriebssysteme und Software-Anwendungen, Open-Source-Software
  • Cloud-Dienste (z. B. Apple iCloud, Google Drive, Microsoft OneDrive)
  • Speichern und Übertragen von Daten (z. B. E-Mail, in der Cloud)

Ein IT-Sicherheitskonzept umfasst also den Schutz der IT-Systeme vor Bedrohungen, Angriffen, Manipulationen, Beschädigungen, unrechtmäßigen Zugriffen und Diebstahl. Es beinhaltet zudem die korrekte Funktionsweise und Zuverlässigkeit der genutzten IT.

2. Informationssicherheit – Definition

Die Informationssicherheit ist breiter gefasst als die IT-Sicherheit: Mit der Informationssicherheit sollen analoge wie digitale und personenbezogene wie nicht personenbezogene Daten aller Art geschützt werden:

  • Kundendaten
  • Rechnungsdaten
  • Personaldaten
  • Buchhaltungsdaten
  • Prozessdaten
  • Forschungs- und Entwicklungsdaten

3. Cyber-Sicherheit – Definition

Cyber-Security-Maßnahmen in Firmen ähneln den IT-Sicherheitskonzepten in Unternehmen – mit einem Unterschied: Sie beziehen sich auf den Schutz von IT-Systemen mit einer Verbindung zum Internet.

4. Datenschutz – Definition

Datenschutz beschreibt die organisatorischen und technischen Maßnahmen, damit Daten nicht missbraucht werden. Der Umgang mit der Datensicherheit ist für Unternehmen genauso wichtig wie ein IT-Sicherheitskonzept, denn sie müssen in jedem Fall die gesetzlichen Datenschutzvorgaben erfüllen.

Welche Schutzziele verfolgt die IT-Sicherheit in Unternehmen?

Um zu verstehen, wofür man ein Sicherheitskonzept benötigt, gilt es, die wichtigsten Anforderungen zu kennen. IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit und Datenschutz verfolgen alle dieselben Schutzziele:

Darstellung von Tabellen auf Desktop besser lesbar

<b>IT-Schutzziel</b>
IT-SchutzzielErklärung
Schutz der Vertraulichkeit Nur befugte Personen mit entsprechender Berechtigung haben Zugriff auf Informationen, Daten und Systeme.
Schutz der Integrität Informationen und Daten müssen vollständig und richtig sein. Sie dürfen nicht verändert oder verfälscht werden. IT-Systeme müssen korrekt und zuverlässig funktionieren.
Schutz der Verfügbarkeit IT-Systeme, Hardware, Software, Netzwerke usw. sowie Daten und Informationen sind jederzeit und am richtigen (Speicher-)Ort erreichbar und werden wie beabsichtigt genutzt.
Schutz der Authentizität Die Informationen stammen vom angegebenen Absender. Die Quelle der Daten ist echt.
Schutz der Nichtabstreitbarkeit Das Senden und Empfangen von Informationen und Daten kann gegenüber Dritten unbestreitbar nachgewiesen werden.
Schutz der Verbindlichkeit Dieses Ziel kombiniert Authentizität und Nichtabstreitbarkeit. Bei der Anmeldung an einem IT-System muss sich die Identität der Person (z. B. durch eine digitale Unterschrift) eindeutig zuordnen lassen.
Schutz der Zuverlässigkeit Alle IT-Komponenten und technischen Systeme müssen voll funktionsfähig sein.

Gründe für die Einführung von IT-Security in Unternehmen

Warum sind IT-Sicherheitskonzepte für Unternehmen so wichtig? Weil Unternehmen und Selbstständige durch die Digitalisierung der Wirtschaft entsprechend digitaler arbeiten und Geschäftsprozesse virtuell ablaufen. Dabei spielen verschiedene Faktoren eine Rolle:

  1. Sie arbeiten häufig im Homeoffice, in Business-Hubs oder in einem Coworking-Space.
  2. Sie nutzen neben dem Desktop-PC weitere mobile Endgeräte, um unterwegs zu arbeiten und auf Unternehmensdaten zuzugreifen.
  3. Sie tauschen Daten zwischen Mitarbeitern, Kollegen, Kunden, Auftraggebern und Lieferanten überwiegend elektronisch aus.
  4. Sie nutzen immer mehr Anwendungen und Dienste in der Cloud.

Unzureichende Cyber-Sicherheit in Unternehmen als Risikofaktor

Die Cyber-Bedrohungen nehmen von Jahr zu Jahr an Intensität zu. Durch ein unzureichendes IT-Sicherheitskonzept wird es dadurch nur wahrscheinlicher, irgendwann zum Angriffsziel von Cyber-Attacken zu werden. Die Folgen sind häufig verheerend:

Ein erfolgreicher Cyber-Angriff führt nicht nur dazu, dass Geräte nicht mehr bedienbar sind oder Datenbestände verloren gehen, sondern kann auch einen vollständigen Systemausfall bedeuten. Die Opfer haben darüber hinaus einen immensen finanziellen Schaden, wenn sie z. B. Strafzahlungen aufgrund von Datenverlusten leisten müssen. Außerdem führt eine Kompromittierung oft zu Image- und Vertrauensverlust.

Cyberangriffe kommen in verschiedenen Formen vor:

  • Phishing: Gefälschte, aber authentisch wirkende E-Mails enthalten bösartige Links oder Anhänge.
  • Ransomware: Gelingt es einem Angreifer, diese Malware-Art auf einem Gerät zu installieren, kann er den Zugriff auf das Gerät unterbinden oder Daten auf dem Gerät verschlüsseln. Für die (angebliche) Freigabe des Geräts oder der Daten wird ein Lösegeld verlangt.
  • Man-in-the-Middle-Angriff: Die Kommunikation zwischen zwei Personen per E-Mail wird von einem Dritten abgefangen.
  • Potenziell unerwünschte Anwendungen (PUA): Diese Schadsoftware wird mit einer anderen Software unbemerkt heruntergeladen. Ziel ist es, dem Opfer übermäßig viel Werbung anzuzeigen oder Datenbestände über das Surfverhalten des Opfers zu sammeln.
  • Malware: Diese bösartigen Programme stehlen persönliche Daten oder die Zugänge zu Geräten. Es gibt verschiedene Malware-Arten, wie Viren, Trojaner, Spyware oder Keylogger.

IT-Sicherheit in Unternehmen als Wettbewerbsvorteil

Die Investition in IT-Sicherheitskonzepte lohnt sich in vielerlei Hinsicht. Behalten Sie bei der Umsetzung von Sicherheitsstandards die folgenden Punkte im Hinterkopf:

  1. Sie sind optimal vor Bedrohungen geschützt.
  2. Sie schützen nicht nur Daten, sondern auch Ihr gesamtes Know-how.
  3. Sie halten dank des Sicherheitsmanagements Gesetze und Vorgaben ein.
  4. Sie sichern sich die Zufriedenheit und das Vertrauen Ihrer Kunden.
  5. Sie vermeiden die Kosten sowie den Stress, Frust und Aufwand eines Sicherheitsvorfalls.

Für welche Unternehmensbereiche sind IT-Sicherheitsstrategien relevant?

Das Motto der IT-Sicherheit lautet „Agieren und nicht nur reagieren“ - entsprechend handelt es sich um ein vielschichtiges Konzept. Für folgende Unternehmensbereiche ist eine Aktualisierung der IT-Sicherheit relevant:

  • Technik (Software, Hardware, Geräte usw.)
  • Infrastruktur (z. B. Rechenzentrum, Cloud-Dienste, Netzwerke usw.)
  • Organisation (Daten und Dokumente, Überwachung der Sicherheit usw.)
  • Personal (Beauftragter für das IT-Sicherheitskonzept usw.)

Wie können Sie die IT-Sicherheit Ihres Unternehmens erhöhen?

Eine Firewall oder eine Anti-Viren-Software ist meistens installiert. Aber wie können Sie als Unternehmer Ihre Cyber-Resilienz erhöhen und weiteren Schutz sicherstellen? Sie brauchen kein kompliziertes Information-Security-Management-System. Nutzen Sie den folgenden Umsetzungsplan und verbessern Sie Ihr Sicherheitsniveau mithilfe unserer Experten-Tipps für Ihr IT-Sicherheitskonzept.

Notwendige Komponenten: Elemente eines IT-Sicherheitskonzepts

Abgesehen von den Hintergründen und Zielen ist es auch wichtig zu wissen, welche Bestandteile in ein IT-Sicherheitskonzept gehören. Folgende Handlungsempfehlungen sollten Sie bei der Umsetzung von Sicherheitsrichtlinien berücksichtigen:

  • Status quo ermitteln: Führen Sie eine Bestandsanalyse durch. Klären Sie hierbei, welche Dokumente, Zugriffe und andere Unterlagen überhaupt Schutz benötigen. Die ausgearbeiteten Geltungsbereiche halten Sie alle in einer Liste fest.
  • Ablauf festlegen: Definieren Sie im Rahmen der IT-Strukturanalyse alle Assets und gliedern Sie diese in Teilbereiche, um die Geschäftsprozesse zu visualisieren.
  • Prioritäten setzen: Legen Sie in der Schutzbedarfserstellung fest, welche Bereiche oder Abläufe welches Ausmaß an Schutz benötigen. Priorisieren Sie diese in einem Ranking-System. 
  • Anforderungen berücksichtigen: Prüfen Sie, welche behördlichen Bestimmungen in Verbindung mit den geplanten Maßnahmen stehen. Bei der Umsetzung eines IT-Sicherheitskonzepts sind die Richtlinien der DSGVO zu berücksichtigen.
  • Maßnahmen testen: Führen Sie am Ende eine Risikoanalyse durch, um die realisierten Implementierungen zu prüfen. Kontrollieren Sie genau, ob Sie die geplanten Sicherheitsziele auch erreicht haben.

Vorgehen: Methoden zur Erstellung eines IT-Sicherheitskonzepts

Damit Sie in Ihrem Unternehmen ein ganzheitliches IT-Sicherheitskonzept umsetzen, gilt es, eine Reihe von Vorkehrungen einzuhalten. Sie profitieren von den folgenden Maßnahmen:

  • Technische Maßnahmen
  • Infrastrukturelle Maßnahmen
  • Organisatorische Maßnahmen
  • Personelle Maßnahmen

Technische Maßnahmen für IT-Sicherheit in Firmen

Wenn Sie ein IT-Sicherheitskonzept ausarbeiten möchten, ist es definitiv sinnvoll, schrittweise vorzugehen. Setzen Sie folgende Punkte um, um Beeinträchtigungen auszuschließen:

1. Bewahren Sie Ihre Kennwörter in einem Passwort-Manager auf.
Ein Password-Safe ist nicht knackbar, da es mit einem Master-Kennwort geschützt ist. (Das Bundesamt für Informationssicherheit empfiehlt auf seinem Internetauftritt die kostenlose Software KeePass.) Denken Sie daran, sichere Kennwörter zu verwenden und diese regelmäßig zu ändern.

2. Nutzen Sie die Zwei-Faktor-Authentifizierung.
Sie schützt Ihre Onlinekonten gleich doppelt: Sie geben nicht nur Ihr Kennwort ein, sondern müssen auch ein weiteres Einmalkennwort eingeben (das Ihnen per E-Mail zugeschickt wird) oder eine generierte, elektronische TAN verwenden (z. B. beim Online-Banking).

3. Nutzen Sie eine E-Mail-Verschlüsselung.
Damit können Sie im Sinne des IT-Sicherheitskonzepts sensible Informationen zwischen Sender und Empfänger austauschen. Nachrichten, die ein Verschlüsselungsverfahren durchlaufen, können nicht gelesen werden, selbst wenn sie abgefangen werden. Weisen Sie Ihre Mitarbeiter außerdem darauf hin, unbekannte Mails und vor allem deren Anhänge nicht zu öffnen.

4. Richten Sie Ihren Spamfilter besser ein.
Konfigurieren Sie die Einstellungen Ihres Spamfilters, damit Sie weniger Phishing- und Junk-Mails erhalten.

5. Verschlüsseln Sie Ihre Festplatte.
Mit einer Verschlüsselungssoftware wie VeraCrypt erstellen Sie verschlüsselte Container für Ihre Daten (VeraCrypt wird vom BSI empfohlen).

6. Richten Sie ein VPN ein.
Ein VPN (Virtual Private Network) bietet in Ihrem IT-Sicherheitskonzept zwei Vorteile: Die Datenübertragung wird verschlüsselt und Ihre Privatsphäre im Internet geschützt. Ein VPN wird beispielsweise beim Surfen in öffentlichen WLANs empfohlen.

7. Installieren Sie eine gute Anti-Viren-Software.
Eine Anti-Viren-Software wehrt Bedrohungen ab und schützt Ihre Geräte aktiv gegen Cyberkriminalität. Es gibt kostenlose und kostenpflichtige Sicherheitssoftware. Letztere liefert meist einen höheren Schutz.

8. Richten Sie eine Firewall ein.
Eine Firewall ist – wie die Anti-Viren-Software – eine der Maßnahmen, die so gut wie jedes Unternehmen von Beginn an nutzt. Dennoch sollte dieser Sicherheitsmechanismus nicht vernachlässigt werden und immer auf aktuellem Stand sein.

9. Halten Sie Software, Betriebssystem und Browser aktuell.
Installieren Sie nur Original-Software. Achten Sie darauf, dass Sie kein Update auslassen: Das ist Ihr bestes Schwachstellenmanagement! Updates schließen Sicherheitslücken, durch die Hacker auf Ihre Geräte gelangen.

10. Sichern Sie Ihre Daten regelmäßig.
Damit Sie Ihre Daten auch im schlimmsten Fall nicht verlieren, sollten Sie regelmäßig Backups vornehmen. Das ist auch unabhängig von Ihrem IT-Sicherheitskonzept von Vorteil, denn technische Defekte können schließlich auch zu einem Datenverlust führen. 

Verschlüsselungsstandards

Für die IT-Sicherheit Ihres Unternehmens, sollten bestimmte Prozesse, wie das Versenden von Nachrichten verschlüsselt sein. Für die Verbesserung des Schutzniveaus gibt es mehrere Optionen und Standards:

  • Eine weit verbreitete Methode bei der Kommunikation ist die sogenannte asymmetrische Verschlüsselung.
  • Diese funktioniert mit zwei virtuellen Schlüsseln: dem Public Key, der die Nachricht verschlüsselt, und einem Private Key, den nur der Empfänger besitzt, der sie wieder entschlüsselt.
  • Dabei ist der Public Key – also der öffentliche Schlüssel – in einem Zertifikat enthalten, das wiederum Informationen über den Sender einer Nachricht bzw. den Ersteller eines Dokuments enthält.
  • Damit Sie mithilfe dieser Zertifikate auch extern kommunizieren können, gibt es Public Key Infrastrukturen (PKI).
  • Diese stellen sicher, dass nur vertrauenswürdige Quellen bzw. Empfänger Zugriff auf das entsprechende Zertifikat und somit den Private Key erhalten.
  • Auch mittlerweile etablierte Verschlüsselungsalgorithmen, wie RSA – die Daten verschlüsseln, die über das Internet verschickt werden – nutzen oftmals eine Art dieses Schlüsselsystems.

Managementsysteme für Ihr IT-Sicherheitskonzept

Damit ein Unternehmen beispielsweise ihren Kunden die Sicherheit ihrer Daten garantieren kann, gibt es einen gewissen Standard als Orientierung. Diese festgelegte Norm ist dabei ein Leitfaden für Betriebe, nach dem Sie Ihre Maßnahmen in der IT-Sicherheit ausrichten können. Die aktuelle Norm trägt den Titel ISO/IEC 27001:2022. Um diese Norm bestmöglich zu erfüllen, gibt es auch das IT-Grundschutz-Kompendium, das jährlich vom BSI, also dem Bundesamt für Sicherheit in der Informationstechnik, veröffentlicht wird. 

Erfüllt Ihr Unternehmen die Vorgaben dieser Norm, können Sie sich dies vom BSI auch per Zertifikat bestätigen lassen. 

Infrastrukturelle Maßnahmen für die IT-Sicherheit in Unternehmen

Entscheidend für Ihr IT-Sicherheitskonzept ist ebenfalls, dass Sie eine Infrastruktur schaffen, mit deren Hilfe Sie das jeweilige Netzwerk umsetzen können.

1. Richten Sie Ihren WLAN-Router ein.
Ändern Sie die Standardeinstellungen Ihres Routers. Sie sollten vor allem das Standardkennwort ändern, da Router meistens mit einem Kennwort vorkonfiguriert werden. Damit könnten sich anderenfalls Angreifer einhacken.

2. Verwenden Sie ein Backup-Programm.
Erstellen Sie regelmäßig eine Sicherungskopie (Backup) Ihrer Daten. Als Backup-System eignet sich unter anderem ein NAS (Network Attached Storage), eine Art externer Mini-PC mit Festplatte. Das NAS sollte nach jeder Datensicherung vom Internet getrennt werden, damit es bei einem Angriff nicht mit infiziert wird. Falls nach einem Angriff Ihre Daten verschlüsselt sind, besitzen Sie so eine weitere Kopie.

3. Sichern Sie Mobilgeräte vor Verlust und unzulässigem Zugriff.
Laptops und Smartphones sollten immer kennwortgeschützt sein. Arbeiten Sie viel unterwegs, können Sie Ihr Gerät mit Notebook-Schlössern vor Diebstahl schützen. Sichtschutzfolien für Laptops verhindern, dass Dritte „mitlesen“.

Organisatorische Maßnahmen für Ihr IT-Sicherheitskonzept

Führen Sie eine IT-Sicherheitsanalyse durch. Das bedeutet, dass Sie zunächst protokollieren, welche und wie viele Geräte und Daten Sie an welchen Orten besitzen. Damit erhalten Sie einen ersten Überblick und die Basis für Ihr IT-Sicherheitskonzept. Halten Sie fest, welche Schutzmaßnahmen bereits umgesetzt wurden. Als weitere Orientierungshilfe bietet das BSI außerdem den IT-Grundschutz als Leitfaden an.

Tipp

Die Schutzbedarfsanalyse in einer Liste dokumentieren

Protokollieren Sie Ihre Analyse stichpunktartig in einer Tabellenkalkulation. Das vereinfacht später alle weiteren Kontrollen Ihres Sicherheitsniveaus.

Personelle Maßnahmen für IT-Sicherheit in Unternehmen

Wenn Sie ein IT-Sicherheitskonzept erstellen, sollten Sie nicht nur die rein technischen Aspekte in Ihre Überlegungen einbeziehen, sondern auch personelle Voraussetzungen schaffen.

1. Richten Sie für jeden Mitarbeiter und für jedes Gerät ein eigenes Benutzerkonto mit den entsprechenden Rechten ein.
Richten Sie zusätzlich eine Benutzerrechte-Verwaltung ein. Wenn Malware einen PC infiziert, besitzt diese automatisch die Rechte des jeweiligen Benutzers. Deshalb sollte nicht jeder Mitarbeiter Administratorrechte haben.

2. Sensibilisieren Sie Ihre Mitarbeiter für IT-Sicherheit.
Sie können Ihre Mitarbeiter informieren, aber auch in Schulungen schicken. Suchen Sie nach Angeboten neutraler Anbieter einer Beratung zur IT-Sicherheit oder einem IT-Security-Dienstleister. Dabei gibt es sogenannte Phishing-Simulationen, die Ihre Mitarbeiter praxisnah für den Ernstfall vorbereiten. So fällt es Ihren Mitarbeitern zukünftig leichter, Bedrohungen zu erkennen und entsprechend zu meiden.

3. Ernennen Sie einen IT-Sicherheitsbeauftragten.
Wählen Sie ggf. einen Mitarbeiter aus, der sich um die fortlaufende Betreuung des IT-Sicherheitskonzepts kümmert und dieses kontinuierlich begleitet.

4. Protokollieren Sie Regeln zum Arbeiten unterwegs oder im Homeoffice.
Legen Sie fest, wie mobile Geräte zum Arbeiten genutzt werden dürfen. Zum Beispiel können Sie die Nutzung öffentlicher WLANs verbieten.

5. Etablieren Sie einen Notfallplan.
Sollten Sie trotz der ganzen Maßnahmen in eine missliche Lage geraten, empfiehlt es sich, einen Notfallplan, also einen Leitfaden, für sich und Ihre Mitarbeiter parat zu haben. Das BSI rät dabei beispielsweise zu folgenden Maßnahmen: 

  • Den IT-Notfall so schnell wie möglich dem IT-Sicherheitsbeauftragten melden und ruhig bleiben. 
  • Angaben zur meldenden Person und dem betroffenen System machen. 
  • Welche Arbeit wurde gerade in welcher Form gearbeitet? 
  • Welche Beobachtungen suggerieren eine Bedrohung der IT-Sicherheit? 
  • Welches System ist betroffen und wo ist dieses zu finden? 
  • Die Arbeit sofort einstellen und, wenn möglich, Beobachtungen notieren und nur nach Anweisung den Sicherheitsbeauftragten vorgehen. 

An dieser Stelle können Sie auch auf Softwarelösungen zurückgreifen, denn es gibt Programme, die die Infrastruktur Ihrer IT automatisch erfassen und Ihren Notfallplan so zu jeder Zeit aktuell halten.

Tipp

Denken Sie über eine Cyber-Versicherung nach

Gerade in der heutigen Zeit, in der Hackerangriffe verstärkt zunehmen, sollten Sie über bürokratische oder juristische Unterstützung nachdenken. Mit einer Cyber-Versicherung erhalten Sie im Fall der Fälle finanzielle und rechtliche Unterstützung.

Welche Möglichkeiten gibt es bei der Automatisierung der Sicherheitsprozesse?

Eine einfache Möglichkeit, Ihr IT-Sicherheitskonzept aktuell zu halten, ohne dass ein Mitarbeiter eingreifen muss, sind automatische Updates, Backups oder Protokolle.

  • Diese müssen meist nur einmalig bestätigt bzw. eingerichtet werden und laufen, im Optimalfall, unbemerkt im Hintergrund.
  • Außerdem gibt es, wie erwähnt, Software, die Ihnen dabei hilft, die Struktur Ihrer IT zu erfassen und Risiken dabei so schnell wie möglich auszumerzen.
  • Ein komplett automatisiertes Sicherheitssystem ohne manuelles Eingreifen ist aber, zumindest zum aktuellen Zeitpunkt, noch nicht möglich.

Tipps zur Gestaltung und Umsetzung zeitgemäßer Sicherheitsprozesse in Unternehmen

Der Sicherheitscheck: Wie gut ist die IT- und Computersicherheit Ihres Unternehmens? Um das zu beantworten, stellen Sie sich folgende Fragen:

  • Welche Hardware und Software setze ich ein? Wie sind sie geschützt?
  • Wer hat Zugang zu meinem Büro oder Arbeitsplatz?
  • Wie sieht die Zugangskontrolle zu meinem Büro/Arbeitsplatz und zu meinen Geräten aus?
  • Haben alle Gerätenutzer ein Benutzerkonto, individuelle Benutzerrechte und ein sicheres Kennwort?
  • Wie sicher sind meine Kennwörter? Wann habe ich sie zum letzten Mal geändert?
  • Wie und wo bewahre ich meine Kennwörter auf?
  • Wie steht es um die Datensicherheit? Welche Daten erfasse, speichere und übertrage ich? Wo speichere ich sie?
  • Muss ich die Norm 27001 ISO oder andere Sicherheitsgesetze erfüllen, die einen IT-Grundschutz fordern?
  • Habe ich ein Konzept für meine Datensicherung?
  • Wie gut bin ich vor Cyberangriffen geschützt?
  • Kennen meine Mitarbeiter die Gefahren von Cyberangriffen und Social Engineering?
  • Gibt es einen (aktuellen) Notfallplan bei Ausfällen?
  • Ist eine Diebstahlsicherung von Mobilgeräten vorhanden?

Zusammenfassung

IT-Sicherheit in Unternehmen ist keine einmalige Sache

IT-Sicherheit ist vielschichtig und ein kontinuierlicher Prozess. Aber mit mehreren Bausteinen und Sicherheitsmaßnahmen, die schnell umzusetzen sind, können Sie auch ohne Detailwissen das Sicherheitsniveau in Ihrem Unternehmen deutlich erhöhen. So fällt es auch bei einer potentiellen Bedrohung leichter, entsprechende Lösungen zu finden.