Vollcom Digital GmbH
2 min readSep 14, 2019
IT Sicherheitsmaßnahmen

IT Sicherheitsmaßnahmen

Um die Sicherheitsmaßnahmen festzulegen, sollten die Informationssicherheitsziele festgelegt werden und Maßnahmen definiert werden. Dafür sollten Rahmenbedingungen festgelegt werden. Außerdem sollte festgelegt werden, was zu schützen ist indem aus den Zielen die Maßnahmen herausgearbeitet werden.

Die Richtlinien sollten einerseits auf dasselbe Ziel hinarbeiten, andererseits angemessene Grenzen aufzeigen und als Rahmen funktionieren.

Richtlinien:

  • In den Richtlinien sollte der Aspekt der Verschlüsselung erwähnt sein. Darin sollte der Standard für angemessene Verschlüsselungsalgorithmen festgelegt sein.
  • Die Richtlinien für den Virenschutz sollten einen Leitfaden zur Reduzierung der Bedrohungen eines Unternehmensnetzwerkes enthalten
  • Kennwörter sollten nach festgelegten Regeln erstellt und geändert werden
  • Für den Computer und die Hardware sollten am Arbeitsplatz angemessene Vorsichtsmaßnahmen getroffen werden.
  • Es sollte festgelegt werde, wann und wie das mobile Endgerät zu sichern ist, damit das Risiko von Informationslücken gemindert werden kann

Beispiele für Richtlinien:

  • Die Unterlagen müssen immer sicher verstaut werden
  • Der Schreibtisch muss immer gesperrt sein, alles muss abgeschlossen sein, wenn sich niemand am Arbeitsplatz befindet (das kann durch zufällige Überprüfungen getestet werden)
  • BYOD: bring your own device, damit ist gemeint, dass erlaubt wird die eigenen Geräte zu benutzen
  • Auch für soziale Netzwerke Sicherheitsrichtlinien anlegen

Für Remotebenutzer gibt es weitere Sicherheitsvorkehrungen:

  • Die Daten sollten verschlüsselt werden, um sensible Daten zu schützen
  • Bei der Übertragung von Daten sollte bedacht werden, dass Daten während des Prozesses anfälliger sind, besonders bei Drahtlosnetzwerken. Denn Snifer können die Daten, die an öffentlichen Orten übertragen werden, einsehen.
  • Für die Benutzeridentitäten sollten Authentifizierungsprozesse, wie Anmeldedaten, angelegt werden, Möglichkeiten sind zum Beispiel Kennwörter, Softwaretoken (ein Kennwort, welches immer ausgegeben wird, wenn es eine befugte Person benötigt), Hardwaretoken(Kennwörter, die auf der Hardware gespeichert sind, wie ein USB Stick) oder ein Biometrischer Scanner wie Face-ID oder Fingerabdruck.

Social Media:

Vollcom Digital GmbH
Thierschstraße 34, 80538 München
info@vollcom-digital.de

Vollcom Digital GmbH
Vollcom Digital GmbH

Written by Vollcom Digital GmbH

We lead IT services & consulting for mid-sized to enterprise-level organizations, empowering them with cutting-edge tech solutions for efficiency & innovation.

No responses yet