0 Treffer
◀◀

IT-Security

Adminrechte

Keine Vergabe von Administratorenrechten an Mitarbeiter

Dokumentation

Vollständige und regelmäßige Dokumentation der IT

Sichere Passwörter

IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit: Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.

Passwortdiebstahl

Niemals vertrauliche Daten weitergeben oder/und notieren.

E-Mail-Sicherheit

E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.

Soziale Manipulation

Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.

Vorsicht beim Surfen im Internet

Nicht jeder Link führt zum gewünschten Ergebnis.

Nur aktuelle Software einsetzen

Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.

Verwendung eigener Software

Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.

Unternehmensvorgaben

Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.

Backups

Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.

Diebstahlschutz

Mobile Geräte und Datenträger vor Verlust schützen.

Gerätezugriff

Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.

Sicherheitsrichtlinien

Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten: Definition und Kommunikation von Sicherheitsrichtlinien

Zugriffsrechte

Regelung der Zugriffsrechte auf sensible Daten

Softwareupdates

Automatische und regelmäßige Verteilung von Softwareupdates

Logfiles

Kontrolle der Logfiles

Datensicherung

Auslagerung der Datensicherung

Sicherheitsanalyse

Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen

Notfallplan

Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe

WLAN-Nutzung

Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren: Dokumentation der WLAN-Nutzung, auch durch Gäste

Firewalls

Absicherung der Internetverbindung durch Firewalls

Biometrische Faktoren

Einsatz von Zugangsschutz/Kennwörter/Biometrie

Zugangskontrolle

Physische Sicherung/Zugangskontrolle und -dokumentation

Schutz vor Malware

Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme

Webzugriffe

Definition einer strukturierten Regelung der Webzugriffe

Verschlüsselung

Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten

Löschen

Sicheres Löschen der Daten bei Außerbetriebnahme

Update der Sicherheitssysteme

Sicherstellung regelmäßiger Updates der Sicherheitssysteme

Monitoring Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten