Sicherheit

Die Sicherheit der IT im Unternehmen gewinnt im Zuge der wachsenden Vernetzung und Verteilung von Ressourcen immer mehr an Bedeutung für die Unternehmenskontinuität. Flexibilität und Sicherheit im Umgang mit sensiblen und wichtigen Daten und Anwendungen stehen dabei oft im Widerspruch zueinander.

Die klassische IT-Sicherheit zum Schutz der Organisation, deren Werten und zur Abwehr von Schäden, wird dabei um Themen der Datensicherheit, Datensicherung und des Datenschutzes erweitert.

IT-Sicherheit ist kein Status-Quo sondern ein stetiger Prozess, der sehr stark von äußeren Einflüssen abhängig ist, die permanenten Änderungen unterworfen sind.

Ziel ist es, Verluste und Manipulationen von Daten zu verhindern und Kontrollmöglichkeiten für unzulässige Eingriffe zu schaffen.

Aspekte

IT-Sicherheit

Risiken müssen identifiziert, analysiert und bewertet werden, um darauf aufbauend die Erstellung eines ganzheitlichen Sicherheitskonzeptes zu ermöglichen. Dazu werden nicht nur die eingesetzten Technologien, sondern auch organisatorische Maßnahmen, wie Zuständigkeiten, Berechtigungen, Kontrollinstanzen oder konzeptionelle Aspekte wie etwa Mindestanforderungen für bestimmte Sicherheitsmerkmale betrachtet.

Zu den besonderen Anforderungen der IT-Sicherheit zählen die Verhinderung von Manipulationen, der  Nachweis von Eingriffen, die Installation von Frühwarnsystemen und interner Kontrollsysteme.

Ein ganzheitliches Sicherheitskonzept schützt Sie vor Lücken und Schwachstellen, die von Dritten ausgenutzt werden können, und bewahrt Ihr Unternehmen vor Schäden.

Technologien

Firewalls, Monitoring-Tools, Unternehmensrichtlinien, technische und organisatorische Sicherheitsmaßnahmen sind grundlegende Technologien zur Etablierung der IT-Sicherheit.

Aktuelles / Trends

Insbesondere in größeren arbeitsteiligen Organisationen besteht die Gefahr der Entstehung einer sog. Schatten-IT durch Nutzung von IT-Ressourcen außerhalb der Kontrolle der eigenen IT-Mitarbeiter bspw. durch die Verwendung von Apps oder Public Cloud-Diensten. Motivatoren für die Entstehung solcher Bereiche können auch budgetbedingt sind, wenn bspw. das laufende IT-Budget aufgebraucht ist, aber ein Auswertungsprogramm aus dem Budget eines anderen Fachbereichs angeschafft wird.

Viren, Trojaner, Würmer, Bot-Netze - die Bedrohungen sind vielfältig und warten täglich auf Verbreitung. Die Quellen sind ebenfalls vielfältig, das Öffnen einer Mail, das Besuchen einer Webseite, die Verwendung von externen Medien und Datenträgern kann zu einem Befall der internen Systeme führen.

Der Mensch als wichtiger Faktor für das Funktionieren eines Sicherheitskonzeptes ist ebenso entscheidend wie die technischen Sicherungsmaßnahmen. Ein Sicherheitsaudit führt Schwachstellen in der IT-Landschaft auf und wir zeigen, wie wir diese beheben können.