PresseKat - 20 wirksame Maßnahmen zur IT Sicherheit und Datenschutz

20 wirksame Maßnahmen zur IT Sicherheit und Datenschutz

ID: 1071224

Durch wenige gezielte Maßnahmen lässt sich bereits ein Großteil potentieller Angriffe auf die IT abwehren. Das Pareto Prinzip der IT Sicherheit.

(firmenpresse) - Unternehmen die sich dem Thema IT Sicherheit und Datenschutz neu zuwenden, werden zu Beginn durch die Fülle der möglichen Maßnahmen oft organisatorisch und finanziell überfordert. Aus diesem Grund wird jährlich eine Liste mit den Attacken veröffentlicht, die am meisten und weitesten verbreiten sind. Somit hat jedes Unternehmen aber auch Einzelperson die Möglichkeit durch ausgewählte Maßnahmen zur IT Sicherheit und Datenschutz die eigene Angriffsfläche signifikant zu reduzieren. Ergänzend sei jedoch gesagt, dass das ein umfassendes Management zur IT Sicherheit und Datenschutz nicht ersetzt, sondern lediglich dem Akteur in die Lage versetzt. finanziell und zeitlich eingeschränkte Ressourcen nach dem Pareto Prinzip einzusetzen.

Für die Umsetzung einer einzelnen Maßnahme sollte ein 5 Stufenplan eingehalten werden, was die Wirksamkeit der Einzelmaßnahme bei richtiger Umsetzung begünstigt. Die 5 Stufen zur Einführung der Maßnahmen zur IT Sicherheit und Datenschutz sind dabei:

Stufe 1 ? Bewertung der Anforderung und bisherigen Umsetzung

Stufe 2 ? Planung der Einführung abgestimmt auf das Geschäftsrisiko

Stufe 3 ? Auswahl notwendiger Werkzeuge und Schulung

Stufe 4 ? Einbindung der neuen Prozesse und Aufgaben

Stufe 5 ? Fortschrittsüberwachung mit regelmäßiger Wiederholung von Schritt 3 bis 5

Zur genaueren Bestimmung des Geschäftsrisikos sind dabei im ersten Schritt die zugrunde liegenden gesetzlichen Vorschriften zu bestimmen, mit deren Hilfe dann die der Schutzbedarf der einzelnen Daten ermittelt werden können. Zur weiteren Information zur Ermittlung der Schutzklassen lesen Sie hier weiter:

Schutzbedarfsermittlung
Beispiel einer Compliancevorschrift


Für die tatsächlich Umsetzung der Maßnahmen zur IT Sicherheit und Datenschutz wird dabei in 4 verschiedenen Kategorien unterschieden (Sofortmaßnahmen zur Risikominderung, Maßnahmen zur Entdeckung, Maßnahmen zur Schließung von Sicherheitsschwachstellen und Maßnahmen zur Maximierung der IT Sicherheit und Datenschutz) . Bei den sogenannten Sofortmaßnahmen (Quick Wins) handelt es sich dabei um solide Maßnahmen zur Risikoreduktion ohne das in die bestehende IT Architektur im großen Umfang eingegriffen werden muss. Durch diese Maßnahmen zur IT Sicherheit und Datenschutz wird so eine sofortige, erhebliche Risikominderung herbeigeführt und ist daher für viele Unternehmen die bevorzugte Vorgehensweise.






Maßnahmen zur IT Sicherheit und Datenschutz

01 ? Inventarisierung autorisierter und nicht-autorisierter Geräte

02 ? Inventarisierung autorisierter und nicht-autorisierter Software

03 ? Sicherheitskonfiguration für alle mobilen Geräte, Laptop, Workstation und Server

04 ? Regelmäßige, automatisierte Schwachstellenanlayse

05 ? Einsatz von Anti-Viren und Malware Software

06 ? Sicherheitskonfiguration für Anwendungen

07 ? Sicherheit WLAN Netzwerke und Geräte

08 ? Backup Konzept

09 ? Sensibilisierung der Mitarbeiter und Schulung

10 ? Sicherheitskonfiguration der Netzwerk Geräte

11 ? Aktives Management von Netzwerk Ports, Protokollen und Services

12 ? Berechtigungsmanagement für Administratoren

13 ? Management der Netzübergänge (inklusive der DMZ)

14 ? Kontrolle, Pflege und Bewertung von Sicherheitsprotokollen

15 ? Berechtigungskonzept für Benutzer

16 ? Management der Benutzerkonten

17 ? Schutz vor Datenverlust (Data Lost Prevention)

18 ? Incident Management

19 ? Netzwerksicherheit und Netzwerkarchitektur

20 ? Penetration Tests zur Schwachstellenanalyse

Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Die it4management bietet seinen Kunden hochqualifizierte Unterstützung in den Themenfeldern IT Compliance, IT Risikomanagement, Datenschutz und der Analyse und Bewertung von IT-Prozessen. Im Spannungsfeld des Tagesgeschäftes und steigenden gesetzlichen Rahmenbedingungen entwickeln wir ganzheitliche und praxisnahe Lösungsansätze für Ihr Unternehmen.

Besonderes Augenmerk legen wir dabei auf die Schnittstellen zwischen Ihrem Kerngeschäft und Ihrer EDV. Hierbei entwickeln wir gemeinsam individuelle Konzepte mit einem Umsetzungsfahrplan das Kundenunternehmen nicht überfordert oder ausbremst. Auch werden bestehende Managementsysteme sinnvoll mit genutzt, was die Pflege von parallelen Managementsystemen unnötig macht. So behalten Sie auch in der Zukunft Ihre Flexibilität und somit Ihrem Wettbewerbsvorteil.



Leseranfragen:

Up de Breede 2, 46395 Bocholt



PresseKontakt / Agentur:




drucken  als PDF  an Freund senden  Informationssicherheit, Datenschutz ung ISMS nach ISO 27001 LOGBUCH in der aktuellen KTM – „Softe“ Methode zur Effizienzsteigerung
Bereitgestellt von Benutzer: Connektar
Datum: 12.06.2014 - 07:50 Uhr
Sprache: Deutsch
News-ID 1071224
Anzahl Zeichen: 4208

Kontakt-Informationen:
Ansprechpartner: Matthias Hemming
Stadt:

Bocholt


Telefon: 02871-4896641

Kategorie:

IT & Hardware & Software & TK


Meldungsart:
Anmerkungen:


Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"20 wirksame Maßnahmen zur IT Sicherheit und Datenschutz"
steht unter der journalistisch-redaktionellen Verantwortung von

it4management (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Betrieblicher Datenschutzbeauftragter nicht unproblematisch ...

Fällt ein Unternehmen unter die Regelungen des Bundesdatengesetz wird in vielen Fällen ein betrieblicher Datenschutzbeauftragter eingesetzt. Doch genau hier liegt ein nicht zu unterschätzendes Problem, da viele Eckpunkte berücksichtigt werden mü ...

Datenschutz muss nicht teuer sein ...

Kann ein Datenschutzmanagementsystem in bestehende Managementsysteme integriert werden, so verringern sich die entstehenden Kosten. Ausschlaggebend ist dafür immer stärkere Übereinstimmung der Herangehensweisen der einzelnen Systeme. So lassen sic ...

Warum werden Daten abgehört? ...

Google Suchergebnisse, Email Verkehre, Telefonate, Navigationsdaten, Finanztransaktionen, usw. werden abgehört und gespeichert. Hierbei ist es oft gleichgültig, ob wir unsere Daten verschlüsseln oder nicht. Die größten Rechenzentren der Welt sin ...

Alle Meldungen von it4management