20 wirksame Massnahmen zur IT Sicherheit und Datenschutz

Unternehmen die sich dem Thema IT Sicherheit und Datenschutz neu zuwenden, werden zu Beginn durch die Fülle der möglichen Maßnahmen oft organisatorisch und finanziell überfordert. Aus diesem Grund wird jährlich eine Liste mit den Attacken veröffentlicht, die am meisten und weitesten verbreiten sind. Somit hat jedes Unternehmen aber auch Einzelperson die Möglichkeit durch ausgewählte Maßnahmen zur IT Sicherheit und Datenschutz die eigene Angriffsfläche signifikant zu reduzieren. Ergänzend sei jedoch gesagt, dass das ein umfassendes Management zur IT Sicherheit und Datenschutz nicht ersetzt, sondern lediglich dem Akteur in die Lage versetzt. finanziell und zeitlich eingeschränkte Ressourcen nach dem Pareto Prinzip einzusetzen.

 

5 Stufen zur Einführung der Maßnahmen zur IT Sicherheit und Datenschutz

Stufe 1 – Bewertung der Anforderung und bisherigen Umsetzung

Stufe 2 – Planung der Einführung abgestimmt auf das Geschäftsrisiko

Stufe 3 – Auswahl notwendiger Werkzeuge und Schulung

Stufe 4 – Einbindung der neuen Prozesse und Aufgaben

Stufe 5 – Fortschrittsüberwachung mit regelmäßiger Wiederholung von Schritt 3 bis 5

 

Für die tatsächlich Umsetzung der Maßnahmen zur IT Sicherheit und Datenschutz wird dabei in 4 verschiedenen Kategorien unterschieden (Sofortmaßnahmen zur Risikominderung, Maßnahmen zur Entdeckung, Maßnahmen zur Schließung von Sicherheitsschwachstellen und Maßnahmen zur Maximierung der IT Sicherheit und Datenschutz) . Bei den sogenannten Sofortmaßnahmen (Quick Wins) handelt es sich dabei um solide Massnahmen zur Risikoreduktion ohne das in die bestehende IT Architektur im großen Umfang eingegriffen werden muss. Durch diese Maßnahmen zur IT Sicherheit und Datenschutz wird so eine sofortige, erhebliche Risikominderung herbeigeführt und ist daher für viele Unternehmen die bevorzugte Vorgehensweise.

 

Maßnahmen zur IT Sicherheit und Datenschutz

01 – Inventarisierung authorisierter und nicht-authorisierter Geräte

02 – Inventarisierung authorisierter und nicht-authorisierter Software

03 – Sicherheitskonfiguration für alle mobilen Geräte, Laptop, Workstation und Server

04 – Regelmäßige, automatisierte Schwachstellenanlayse

05 – Einsatz von Anti-Viren und Malware Software

06 – Sicherheitskonfiguration für Anwendungen

07 – Sicherheit WLAN Netzwerke und Geräte

08 – Backup Konzept

09 – Sensibilisierung der Mitarbeiter und Schulung

10 – Sicherheitskonfiguration der Netzwerk Geräte

11 – Aktives Management von Netzwerk Ports, Protokollen und Services

12 – Berechtigungsmanagement für Administratoren

13 – Management der Netzübergänge (inklusive der DMZ)

14 – Kontrolle, Pflege und Bewertung von Sicherheitsprotokollen

15 – Berechtigungskonzept für Benutzer

16 – Management der Benutzerkonten

17 – Schutz vor Datenverlust (Data Lost Prevention)

18 – Incident Management

19 – Netzwerksicherheit und Netzwerkarchitektur

20 – Penetration Tests zur Schwachstellenanalyse