Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 868332

Nexinto GmbH Nagelsweg 33-35 20097 Hamburg, Deutschland http://www.nexinto.com
Ansprechpartner:in Frau Olivia Veckenstedt +49 531 39076753
Logo der Firma Nexinto GmbH
Nexinto GmbH

Sind Sie sicher? – Eine Checkliste für IT-Sicherheit in Unternehmen

Von Torsten Jensen, Senior Security Consultant bei Nexinto

(PresseBox) (Hamburg, )
Tagtäglich gibt es Nachrichten zu manipulierten Systemen, Sicherheitsrisken, neuen Cyberangriffen und -bedrohungen: In Unternehmen grassiert allgemeine Verunsicherung. Ist die eigene IT wirklich sicher?

Allein im August gab es wieder einige aufsehenerregende Schlagzeilen: Der US-amerikanische Fernsehprogrammanbieter HBO musste sich mit Datendieben auseinandersetzen, die das Skript seines aktuellen Gewinngaranten, der Serie „Game of Thrones“, gestohlen hatten, ein DDoS-Angriff auf die Stadtwerke Ulm legte den Internetzugang von rund 7.500 Kunden lahm und Forscher fanden heraus, wie autonom fahrende Autos – immerhin ein wichtiges Zukunftsthema im Autoland Deutschland – zu manipulieren sind. Obendrein gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt: Jeden Tag entdeckt es drei kritische Schwachstellen in den meistverbreiteten Softwareprodukten. Und eine YouGov-Studie offenbart, dass die Deutschen mehr Angst vor Datendiebstahl haben als vor finanziellen Schäden. Unternehmen sollten vor allem bei dem folgenden Wert genau überlegen: 38 Prozent der Studienteilnehmer gaben an, sich vorstellen zu können, in Folge einer Cyber-Attacke die Marke oder das Produkt zu wechseln. Da ist es doch besser, es gar nicht erst soweit kommen zu lassen. Deshalb ist die IT-Sicherheit in Unternehmen ein Dauerbrenner. Doch oft sind sich – speziell kleine und mittlere Unternehmen – gar nicht im Klaren, welche Handlungsfelder dafür zu berücksichtigen sind. Deshalb gibt unsere Checkliste für IT-Sicherheit einen Überblick über die wichtigsten Maßnahmen.

Organisatorische Maßnahmen
  • Ernennung eines Security Officers mit entsprechenden Rechten
  • Risk Management: Aktuelle Risiken und Bedrohungen analysieren und ggf. Maßnahmen ergreifen
  • Identity & Access Management: Zugriffe und Rechte der Mitarbeiter reglementieren
  • Datenschutz nach deutschem und europäischem Recht durchsetzen
  • Klassifikation der Daten nach Vertraulichkeit
  • Mitarbeiter sensibilisieren und je nach Freigabeebene Background-Checks durchführen
  • Mobile Device Management ggf. mit Regeln zu “Bring your own Device” (BYOD)
  • Notfallmanagement etablieren
Technische Maßnahmen
  • Basisschutz durch Firewalls, Passwörter, Virenscanner, Backups und Verschlüsselung
  • Intrusion-Detection und Intrusion-Prevention-Systeme sowie SIEM einsetzen
  • Regelmäßige Sicherheitsaudits / Penetrationstests
  • Einspielen von Sicherheitsupdates
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.