Wie sicher ist Ihre IT? Machen Sie den Check

IT-Sicherheit ist ein Gebäude mit vielen tragenden Elementen. In unseren Projekten zeigt sich immer wieder: Die unterschiedlichen Bausteine sind in hohem Maße voneinander abhängig. IT-Security-Projekte sollte man darum nicht als autark betrachten. Um die wichtigsten Handlungsfelder und Abhängigkeiten zu ermitteln, haben wir das Konzept „House of IT Security“ entwickelt.

Unser „Haus der IT-Sicherheit“ hat fünf Säulen und eine solide Basis.


Klicken Sie auf den Link, um zum „Haus der IT-Sicherheit“ zu gelangen.

 

Das Fundament: alltägliches Verhalten

 

Oft beschworen, doch nicht immer gelebt wird die Erkenntnis, dass IT-Sicherheit letztlich auf gewissenhaftem Verhalten beruht. Das setzt voraus, dass die Mitarbeiter wissen, welche Risiken es gibt und wie sie diese minimieren können. Wenn Teile der Belegschaft auf sensible Dokumente, Hardware und Passwörter nicht genug achtgeben, muss das Unternehmen vermutlich erst einmal auf das Problem aufmerksam machen und in Wissen investieren – etwa mit einer Aufklärungskampagne und Trainings. Zusätzlich sollte es einen Mechanismus geben, um ein bewussteres Verhalten im Alltag zu verankern. Beispielsweise dadurch, dass IT-Sicherheit zum Leistungskriterium für Führungskräfte wird. Vorgesetzte sind dann in der Pflicht, für Daten- und Systemsicherheit zu sorgen.

 

1. Säule: Klare Regeln für das Outsourcing

 

Externe Dienstleister stellen Cloud-Services bereit, kümmern sich um Arbeitsplatzrechner, entsorgen Hardware, vernichten Daten und vieles mehr. In den vergangenen Jahren hat aber vor allem der Boom der Cloud-Dienste das Outsourcing weiter vorangetrieben und das Thema IT-Sicherheit hier noch bedeutender gemacht. Für alle IT-Bereiche, in die Externe eingebunden sind, brauchen Unternehmen klare Qualitätskriterien und Sicherheitsregeln, zum Beispiel ein Cloud-Framework und sogenannte Whitelisten: Welche Daten müssen wir verschlüsseln? Wer darf unsere Systeme und Dokumente nutzen, und auf welche Weise? Wie häufig müssen wir Backups vornehmen? Auf welche Cloudservices dürfen Mitarbeiter zugreifen?

 

2. Säule: Kritische Vorfälle registrieren und managen

 

Es ist Wochenende – und trotzdem lädt jemand große Datenmengen aus dem Netzwerk herunter. Das ist ungewöhnlich und weist möglicherweise auf einen Missbrauch hin. Um Datenlecks oder Cyberangriffe frühzeitig zu erfassen, können Unternehmen ein Security Operation Center (SOC) einrichten. Das SOC überwacht sämtliche Systeme und schlägt bei Anomalien Alarm. Darauf muss die Organisation entsprechend vorbereitet sein. Etwa sollte das Unternehmen einen Prozess für Daten-Backups festlegen, jederzeit auf ein redundantes E-Mail-System zurückgreifen können und einen Plan parat haben, wie es Kunden, Behörden und andere Stakeholder über einen Vorfall informiert.

 

3. Säule: Unverzichtbare Systeme schützen

 

Je nach Branche sind unterschiedliche IT-Services für das Tagesgeschäft unverzichtbar: für eine Bank etwa das Transaktionssystem, für eine Spedition die Lagerhaltungssoftware, für ein Wissenschaftsinstitut die Forschungsdatenbank. Um diese hypersensiblen Bereiche der IT zu schützen, sollten Unternehmen alle Register ziehen, technisch wie organisatorisch – mit strikt begrenzten Zugriffsrechten, umfänglichen Backups, regelmäßigen Pen Tests und einer zentralen Steuerungseinheit. Jede ungewöhnliche Aktivität wird registriert und es ist sicherstellt, dass die Systeme auch im Falle einer Panne verfügbar bleiben.

 

4. Säule: Sensible Daten abschirmen

 

Es ist lobenswert, wenn Mitarbeiter lehrbuchgerecht mit Unternehmensdaten und Hardware umgehen. So machen sie auch Hackern das Leben schwerer. Zusätzlich sollte das Unternehmen technisch vorsorgen, beispielsweise mit verschlüsselten E-Mails und Laufwerken. Außerdem empfiehlt sich ein Benutzerkonzept, das Systeme und Daten klassifiziert und genau festlegt, wer darauf zugreifen darf.

 

5. Säule: Produktivität mit doppeltem Boden

 

Virtuelle Sicherheit ist gut, aber auch physisch muss die IT geschützt sein. Das Unternehmen sollte seine kritische Infrastruktur nicht nur auf dem neuesten Software-Stand halten. Diese sollte auch so untergebracht sein, dass sie einen Brand, ein Erdbeben oder eine Flut übersteht. Idealerweise leistet sich das Unternehmen zusätzlich ein Ersatzsystem an einem anderen Ort. Geht doch etwas schief, hat man idealerweise einen Notfallplan, um die wichtigsten verlorenen Daten aus dem Backup schnell wiedereinzuspielen.

 

Die beschriebenen Beispiele sind nur ein kleiner Ausschnitt: In unserem „Haus der IT-Sicherheit“ hat jedes der tragenden Elemente rund 20 Unterpunkte. An diesen Kriterien können Unternehmen messen, welchen Reifegrad ihre IT-Sicherheit hat, und die nächsten Schritte strukturiert planen. So wird das große Gebäude „IT-Sicherheit“ in angemessener Zeit deutlich sicherer – ohne die Organisation zu überfordern.

16.09.2019, Grosse-Hornke

Weitere Artikel

NIS-2 Broschüre grosse-hornke

Cyber Security: EU-Richtlinie NIS-2 im Überblick

Persönliche Haftung, schmerzhafte Strafen: Mit der neuen Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) verschärft die EU die Regeln für 17 systemrelevante Branchen. Ist Ihr Unternehmen betroffen? Und wenn ja: Wie starten Sie jetzt den nötigen Cybersecurity-Healthcheck? Mehr erfahren Sie in unserer kostenlosen Broschüre zu NIS-2.

Mehr lesen »
DORA Broschüre

EU-Verordnung DORA sicher umsetzen

Der Digital Operational Resilience Act (DORA) der EU erlegt der Finanzbranche bis zum Januar 2025 neue Pflichten auf. Höchste Zeit, das Thema anzupacken. Unsere Broschüre macht Sie bereit für den DORA Sprint. Ebenfalls gratis: zwei interaktive Checklisten. Sie zeigen Ihnen, welche DORA-Kriterien Ihr Unternehmen schon erfüllt, und wo Sie nachbessern müssen.

Mehr lesen »

2021 Grosse-Hornke Private Consult