Die Basics in puncto IT- und Datenschutz

IT-Security in Unternehmen

Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security nicht nur um den Schutz spezieller (beispielsweise personenbezogener) Daten, sondern auch um die Wartung und Erhaltung der Systeme, mit denen diese Daten verarbeitet werden. Für Unternehmen, denen personelle Strukturen dafür fehlen, können Managed Security Services genau das Richtige sein.

IT-Sicherheit: Bereiche + Abgrenzung zu Datenschutz und Co

IT-Security, also der Schutz von IT-Systemen vor Schäden und Bedrohungen, ist die zentrale Voraussetzung, um sowohl Datensicherheit als auch Informationssicherheit zu gewährleisten. Damit bezieht sich IT-Sicherheit auf sämtliche Bereiche von IT-Systemen: zum Beispiel Netzwerke (Netzwerkschutz), Endpunkte (Endpoint-Security), Betriebssysteme, Apps und andere Systemkomponenten. 

Informationssicherheit umfasst alle technischen und organisatorischen Maßnahmen, die nötig sind, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten (Datensicherheit) in Unternehmen zu erhalten. Dies umfasst nicht nur  personenbezogene Daten (wie beim "Datenschutz" gemäß DSGVO), sondern auch alle anderen, das Unternehmen betreffende und im Unternehmen verarbeitete Daten.

Gesetzliche Vorgaben für IT-Sicherheit

Für die IT-Security in Unternehmen gibt es unterschiedliche gesetzliche Vorgaben, die erfüllt werden müssen. Diese Gesetzesgrundlagen regeln die Vertraulichkeit, die Verfügbarkeit sowie die Integrität der Daten. Dabei geht es um mehr als den Datenschutz, der sich auf persönliche Daten von Mitarbeitenden oder Kunden bzw. Kundinnen bezieht. Vielmehr muss (je nach Unternehmensart) die Verfügbarkeit, Vertraulichkeit und Integrität aller Daten und Systeme, die im Unternehmen genutzt werden, gegeben sein. Drei Gesetzesgrundlagen sind in Bezug auf IT-Sicherheit besonders relevant:

ISMS als Pflicht für einige Unternehmen

Das IT-Sicherheitsgesetz sieht vor, dass alle Betreiber der sogenannten kritischen Infrastruktur verpflichtet sind, ein Informationssicherheitsmanagementsystem (ISMS) zu implementieren. Dieses muss im Detail dokumentiert und gesetzlichen Vorgaben gemäß regelmäßig angepasst werden.

Diese Maßnahmen erhöhen das Schutzniveau

Der Bereich der IT-Sicherheit ist vielfältig. Deshalb braucht es auch unterschiedliche Maßnahmen, die am Ende ein umfassendes Sicherheitsnetz darstellen. Dabei ist das Zusammenspiel aus technischen und organisatorischen Maßnahmen (TOM) gemäß Art. 32 DSGVO mit dem Faktor der Bewusstseinsbildung entscheidend für den Erfolg des IT-Security-Managements.

Datensicherung

Der Verlust von Unternehmensdaten kann für Unternehmen existenzbedrohend sein. Umso wichtiger ist die Datensicherung. Hier spricht man auch vom Backup oder der Sicherheitskopie. Gerade letzterer Begriff erklärt den Vorgang umfassend: Alle relevanten Daten werden auf ein anderes Speichermedium kopiert, um ihre Verfügbarkeit auch bei einem Hardwareschaden nachhaltig sicherzustellen. Durch die Datensicherung wird der Verlust der Daten durch Hardwareschäden oder versehentliches Löschen genauso verhindert wie durch Viren oder etwa den Diebstahl durch Cyberkriminelle. 

Wichtig: Datensicherung und Datenschutz sind nicht analog zueinander, sondern der Datenschutz und die Datensicherung sind Bestandteil der Datensicherheit. Ebenso gibt es auch einen Unterschied zwischen Datensicherung und Archivierung der Daten. Bei der Datensicherung werden alle Daten, auch die noch in Nutzung befindlichen, gesichert. Die Archivierung von Daten bezieht sich allerdings auf das Speichern von Daten, die nicht mehr aktiv genutzt werden.

Patches

Bei Patches handelt es sich um Software-Updates, also die Aktualisierung der verwendeten Software auf die neueste Version. Damit sollen Lücken und Fehlfunktionen beseitigt werden, die für Cyberkriminelle einen wesentlichen Angriffspunkt darstellen können. Ebenso werden hin und wieder Funktionen durch Patches hinzugefügt, um die IT-Sicherheit aufrecht zu erhalten. Regelmäßige Softwareupdates sind für die IT-Sicherheit unerlässlich, um mögliche Schwachstellen gar nicht erst zur offenen Tür für den Datendiebstahl werden zu lassen.

Awareness

Neben den technischen und organisatorischen Maßnahmen, tragen auch die Mitarbeitenden zur IT-Sicherheit maßgeblich bei. Dabei ist es wichtig, die Mitarbeitenden nicht als potentielles Datenleck, sondern als Teil der Lösung zu betrachten. Damit jeder und jede im Unternehmen einen Teil zur IT-Sicherheit beitragen kann, sind regelmäßige IT-Security-Schulungen bzw. Awareness-Trainings essentieller Bestandteil des Informationssicherheitsmanagementsystems.

Warum ist das wichtig? Hacker arbeiten unter anderem mit Social Engineering, wenn sie ein Unternehmen angreifen wollen. Dabei spionieren sie vor allem Personen in Entscheidungspositionen via Social Media und anderen Webauftritten aus, um wichtige Daten, Namen und Begebenheiten im Leben dieser Personen herauszufinden. Dabei spekulieren Cyberkriminelle darauf, dass diese Namen oder Daten, wie Geburtstage, als Bestandteile von Passwörtern genutzt werden. Trifft diese Grundannahme zu, macht es das Kriminellen wesentlich einfacher, Zugriffskontrollen im IT-Netzwerk zu überwinden. IT-Security- und Awareness-Trainings sensibilisieren Mitarbeitende für diese Gefahr.

Passwortverwaltung

Starke Passwörter sollten möglichst keine persönlichen Informationen enthalten. Aber je mehr Zugänge Mitarbeitende benutzen, desto mehr Passwörter müssen sie sich merken. Ebenso gibt es für die zuständige IT-Abteilung immer mehr Zugänge und Passwörter zu verwalten, je mehr Software und Mitarbeitende im Unternehmen im Einsatz sind. Ein Passwortmanager, der auf die Belange des Unternehmens zugeschnitten ist, kann hier die Lösung sein. In einem eigenen Magazinartikel haben wir alles Wissenswerte zu sicherer Passwortverwaltung im Unternehmen zusammengetragen.

Security-Scan

Durch regelmäßige Basistests der eigenen IT-Infrastruktur lassen sich Schwachstellen im System identifizieren und klassifizieren. Damit dient der Security-Scan nicht nur der akuten IT-Sicherheit, denn diese Tests können auch vorab die Wirksamkeit angedachter IT-Security-Maßnahmen überprüfen. Dauerhaft lässt sich das Unternehmen am besten durch ein systematisches Schwachstellen-Management gegen Cyberkriminelle schützen, das regelmäßige Security-Scans umfasst.

IT-Sicherheitskonzept erstellen (lassen)

Das IT-Sicherheitskonzept besteht aus gemeinsamen Richtlinien, die dabei helfen, die Verfügbarkeit, Integrität und Vertraulichkeit der Daten sowie der datenverarbeitenden Systeme, Anwendungen und Dienste im Unternehmen zu erhalten. Im Rahmen des IT-Sicherheitskonzeptes werden die aufgestellten Richtlinien dokumentiert und bei Sicherheitsüberprüfungen zur Anwendung gebracht. Das Ziel dieses Konzepts ist es, die verschiedenen Maßnahmen zur IT-Sicherheit zusammenzuführen und damit Sicherheitslücken rechtzeitig zu erkennen und zu beheben. Dabei ergeben sich die zu treffenden IT-Security-Maßnahmen aus der Differenz der bisherigen Sicherheitsvorkehrungen und dem angestrebten Sicherheitsstandard.

Penetrationstest: aktuellen Sicherheitsstatus ermitteln

Im Zuge des Penetrationstests, kurz Pen-Test, werden IT-Sicherheitsspezialisten als “Ethical Hacker” tätig und testen Ihr IT-Netzwerk auf mögliche Schwachstellen. Dabei bedienen sie sich der gleichen Techniken wie reale Cyberkriminelle. Der Umfang des Penetrationstests wird vorher mit Ihnen abgestimmt. Im Anschluss an den Test erhalten Sie eine detaillierte Dokumentation der angewandten Methoden sowie der gefundenen Schwachstellen. Handlungsempfehlungen zur Verbesserung der IT-Security im Unternehmen bekommen Sie ebenfalls an die Hand gegeben.

Schützen Sie sich vor diesen Angriffsmethoden:

Tipp: IT-Security zertifizieren lassen

Ein hoher IT-Sicherheitsstandard ist nicht nur für die eigene Sicherheit und das Überleben des Unternehmens sinnvoll. Auch Kundinnen bzw. Kunden sowie Kooperationspartnern gegenüber kann eine zertifizierte IT-Security ein herausragendes Qualitätsmerkmal sein. Wir zeigen Ihnen, welche Zertifizierungen nach dem IT-Grundschutz-Kompendium des BSI möglich ist. Auf Wunsch unterstützen wir Sie bei Ihrem Zertifizierungsprozess.

MSS: Lagern Sie IT-Sicherheit aus!

Managed Security Services bezeichnet die Verwaltung der IT-Sicherheit durch einen externen Anbieter. Das zahlt sich für Unternehmen immer dann aus, wenn die interne Infrastruktur oder personelle Kapazitäten nicht ausreichen, um eine umfassende Verwaltung der IT-Security inklusive regelmäßiger Fortbildungen zum Thema zu gewährleisten. Unsere MSS nehmen Ihrem Unternehmen im Arbeitsalltag die Last von den Schultern und tragen gleichzeitig jederzeit dazu bei, dass Ihre IT-Security den höchsten Sicherheitsstandard genießt.

Ablauf

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right

Zentrale:

protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
Scroll to Top