IT-Sicherheit / IT-Security

IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik realisierten Geschäftsprozesse in Unternehmen und Organisationen systematisch gegen beabsichtigte Angriffe (Security) und unbeabsichtigte Ereignisse (Safety) zu schützen.

Aufgaben und Aktivitäten, mit denen eine Organisation ein angemessenes Sicherheitsniveau erreichen und erhalten will, gehören zum Informationssicherheitsmanagement (IS-Management).

Informationssicherheitsmanagement (IS-Management)

Informationssicherheit hat zum Ziel, die Verarbeitung, Speicherung und Kommunikation von Informationen so zu gestalten, dass die Vertraulichkeit, Verfügbarkeit und Integrität der Informationen und Systeme in ausreichendem Maß sichergestellt wird. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Zur Zielerreichung müssen verschiedene Teilaspekte integriert betrachtet werden.

Informationssicherheit bezeichnet in diesem Zusammenhang das Ziel, diese Systeme vor Gefahren und Bedrohungen zu schützen, Schaden zu vermeiden und Risiken zu minimieren. Es handelt sich immer um eine Kombination aus Prozessen und Technologien.

Zuständig sind dafür Verantwortliche für die Informationssicherheit und für den IT-Betrieb. Sie tragen zu dieser Aufgabe bei, indem sie organisatorische Grundlagen legen sowie Sicherheitsmaßnahmen planen, umsetzen und ihre Wirksamkeit kontrollieren.

In hochmodernen Gebäuden, müssen Sie sich keine Sorgen machen, es kommt nur rein, wer auch wirklich rein darf, sonst ertönt zuverlässig die Alarmanlage.

Gilt das auch für Ihre IT?

Studien belegen: Fast 90 Prozent aller Datendiebstähle sind nicht auf Viren- oder Hackerangriffe, sondern auf Nachlässigkeit zurückzuführen.

  • Gelangen Mitarbeiter an Daten, auf die sie eigentlich gar nicht zugreifen dürften?
  • Wissen Ihre Mitarbeiter, welche Daten Sie weitergeben dürfen und welche nicht?
  • Sperrt der Computer den PC/-Bildschirm automatisch bei längerer Nicht-Benutzung?
  • Sind tragbare Speichermedien erlaubt?
  • Ein gutes Passwort sollte mindestens 8 Zeichen lang sein (Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen)
  • Bei Verschlüsselungsverfahren für WLAN wie zum Beispiel WPA2 oder WPA3 sollte das Passwort beispielsweise mindestens 20 Zeichen lang sein.


Drin: Hacker erbeuten wichtige Daten bei Continental was für zehntausende von Firmenchefs (und mindestens ebenso viele IT-Leiter) ein schlimmer Alptraum ist, wurde bei Continental zur Realität: Vergangene Woche bestätigte der Automobilzulieferer Handelsblatt-Informationen, nach denen die Hacker- und Erpresserbande „Lockbit 3.0“ im August eine erhebliche Menge Daten des Unternehmens gestohlen hat.

Lockbit hat die Conti-Daten Ende vergangener Woche für 50 Millionen Dollar zum Verkauf gestellt, nachdem Continental offenbar
kein Lösegeld zahlen wollte.

Frage am Rande:

Lautet das Passwort für Ihren Firmenrechner eigentlich auch “Start123!”?

Dann besteht Handlungsbedarf.

Quelle: Handelsblatt GmbH - ein Unternehmen der Verlagsgruppe Handelsblatt GmbH & Co. KG
Handelsblatt - MORNINGBRIEFING - Dienstag, 15.11.2022



Wenn der Interim Manager das Unternehmen verlässt, hat der Kunde eine implementierte Lösung, beim Unternehmensberater beginnt die Arbeit erst.

Mit der Unterstützung von Ralf Bauer ICT-Solutions erhalten Sie eine unternehmensweite Sicherheitskultur. Entwicklung von Richtlinien und Standards über alle Standorte hinweg, die Ihre Daten eindeutig klassifizieren. Zudem finden und beseitigen wir in Ihren IT-Systemen verborgene Sicherheitsprobleme und veraltete Zugangsberechtigungen. Durch ein personalisiertes Zugriffssystem wird sichergestellten, dass jeder Anwender nur an die Informationen herankommt, die er tatsächlich benötigt.

Ihre Vorteile:

  • Entwicklung von Standards für einen sicheren Umgang mit Daten
  • Reduzierung von Sicherheitsrisiken


Und vor allem gilt:

„Rettungsboote sollte man nicht bei Sturm bauen, sondern bei Sonnenschein“!




Zurück nach oben Top

© Ralf Bauer ICT-Solutions 2024