Presseartikel mit Niveau – Einfach gut!

Sind Sie sicher? – Eine Checkliste für IT-Sicherheit in Unternehmen

Tagtäglich gibt es Nachrichten zu manipulierten Systemen, Sicherheitsrisken, neuen Cyberangriffen und -bedrohungen: In Unternehmen grassiert allgemeine Verunsicherung. Ist die eigene IT wirklich sicher?

Allein im August gab es wieder einige aufsehenerregende Schlagzeilen: Der US-amerikanische Fernsehprogrammanbieter HBO musste sich mit Datendieben auseinandersetzen, die das Skript seines aktuellen Gewinngaranten, der Serie „Game of Thrones“, gestohlen hatten, ein DDoS-Angriff auf die Stadtwerke Ulm legte den Internetzugang von rund 7.500 Kunden lahm und Forscher fanden heraus, wie autonom fahrende Autos – immerhin ein wichtiges Zukunftsthema im Autoland Deutschland – zu manipulieren sind. Obendrein gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt: Jeden Tag entdeckt es drei kritische Schwachstellen in den meistverbreiteten Softwareprodukten. Und eine YouGov-Studie offenbart, dass die Deutschen mehr Angst vor Datendiebstahl haben als vor finanziellen Schäden. Unternehmen sollten vor allem bei dem folgenden Wert genau überlegen: 38 Prozent der Studienteilnehmer gaben an, sich vorstellen zu können, in Folge einer Cyber-Attacke die Marke oder das Produkt zu wechseln. Da ist es doch besser, es gar nicht erst soweit kommen zu lassen. Deshalb ist die IT-Sicherheit in Unternehmen ein Dauerbrenner. Doch oft sind sich – speziell kleine und mittlere Unternehmen – gar nicht im Klaren, welche Handlungsfelder dafür zu berücksichtigen sind. Deshalb gibt unsere Checkliste für IT-Sicherheit einen Überblick über die wichtigsten Maßnahmen.

Organisatorische Maßnahmen

  • Ernennung eines Security Officers mit entsprechenden Rechten
  • Risk Management: Aktuelle Risiken und Bedrohungen analysieren und ggf. Maßnahmen ergreifen
  • Identity & Access Management: Zugriffe und Rechte der Mitarbeiter reglementieren
  • Datenschutz nach deutschem und europäischem Recht durchsetzen
  • Klassifikation der Daten nach Vertraulichkeit
  • Mitarbeiter sensibilisieren und je nach Freigabeebene Background-Checks durchführen
  • Mobile Device Management ggf. mit Regeln zu “Bring your own Device” (BYOD)
  • Notfallmanagement etablieren

Technische Maßnahmen

  • Basisschutz durch Firewalls, Passwörter, Virenscanner, Backups und Verschlüsselung
  • Intrusion-Detection und Intrusion-Prevention-Systeme sowie SIEM einsetzen
  • Regelmäßige Sicherheitsaudits / Penetrationstests
  • Einspielen von Sicherheitsupdates
Firmenkontakt und Herausgeber der Meldung:

Nexinto GmbH
Nagelsweg 33-35
20097 Hamburg
Telefon: +49 (40) 77175-0
Telefax: +49 (40) 77175-519
http://www.nexinto.com

Ansprechpartner:
Olivia Veckenstedt
riske & jorns
Telefon: +49 (531) 39076753
E-Mail: olivia.veckenstedt@riske-jorns.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel