- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Verhaltensregeln zur Informationssicherheit


Das Einmaleins der IT-Security: Sicherheitstipps für KMU
Vorsicht beim Surfen im Internet: Nicht jeder Link führt zum gewünschten Ergebnis

- Anzeigen -





Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner hat eine Liste mit konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene können Unternehmen ihre IT sicherer machen und Mitarbeitern helfen, die schädlichsten und zugleich vermeidbaren Fehler zu verhindern.

IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:

>> Sichere Passwörter: Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mind. achtstellig.

>> Passwortdiebstahl: Niemals vertrauliche Daten weitergeben oder/und notieren.

>> E-Mailsicherheit: E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail Anlagen und Links.

>> Soziale Manipulation: Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.

>> Vorsicht beim Surfen im Internet: Nicht jeder Link führt zum gewünschten Ergebnis.

>> Nur aktuelle Software einsetzen: Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.

>> Verwendung eigener Software: Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.

>> Unternehmensvorgaben: Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.

>> Backups: Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.

>> Diebstahlschutz: Mobile Geräte und Datenträger vor Verlust schützen.
>> Gerätezugriff: Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.

Organisatorische Maßnahmen
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:

>> Definition und Kommunikation von Sicherheitsrichtlinien
>> Regelung der Zugriffsrechte auf sensible Daten
>> Keine Vergabe von Administratorenrechten an Mitarbeiter
>> Automatische und regelmäßige Verteilung von Softwareupdates
>> Kontrolle der Logfiles
>> Vollständige und regelmäßige Dokumentation der IT
>> Auslagerung der Datensicherung
>> Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
>> Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe

Technische Maßnahmen
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein.
Dieser lässt größtenteils sich ohne großen Kostenaufwand realisieren:

>> Dokumentation der WLAN-Nutzung, auch durch Gäste
>> Absicherung der Internetverbindung durch Firewalls
>> Einsatz von Zugangsschutz/Kennwörter/Biometrie
>> Physische Sicherung/Zugangskontrolle und -dokumentation
>> Schutz vor Schadsoftware sowohl am Endgerät als auch am Internet-Gateway, idealerweise durch zwei verschiedene Antivirenprogramme
>> Definition einer strukturierten Regelung der Webzugriffe
>> Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
>> Sicheres Löschen der Daten bei Außerbetriebnahme
>> Sicherstellung regelmäßiger Updates der Sicherheitssysteme
>> Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten
>> Neben den genannten Maßnahmen im Unternehmen sollte die IT-Landschaft regelmäßig auf interne und externe Schwachstellen geprüft werden.
(Giegerich & Partner: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 06.05.16


Giegerich & Partner: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.