• Artikel

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 1

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 1

In diesem Blogbeitrag befassen wir uns zunächst mit den Themen zu den TOP 1 und TOP 2 Fragen.

Frage 1: Wer ist verantwortlich?

Die Antwort wird als die Unternehmensleitung bzw. Institutionsleitung identifiziert. Es ist zu betonen, dass die Unternehmensleitung sich zwar nicht um die Details der Unternehmens-IT kümmern muss, aber das Thema Informationssicherheit regelmäßig in den Geschäftsleitungsbesprechungen behandeln sollte. Es wird empfohlen, das Bewusstsein bei der Unternehmensleitung zu schaffen und Cyber-Sicherheit zu einem regelmäßigen Thema auf der Tagesordnung zu machen.

Falls nötig, sollte man sich darauf konzentrieren, die Unternehmensleitung für die Bedeutung von Cyber-Sicherheit zu sensibilisieren. Neben Penetrationstest und Mitarbeiterschulungen gehören damit IT-Beratungen und Consulting dazu.

 

Frage 2: Wie gut kennen Sie Ihre IT-Systeme?

Das Antwort betont die Wichtigkeit, alle IT-Systeme, Apps und kritischen Daten zu inventarisieren, um angemessene Schutzmaßnahmen ableiten zu können. Hier sind einige Schritte, die empfohlen werden:

  1. Auflistung aller verwendeten Komponenten: Dazu gehören Computer, Smartphones, Tablets, Server (lokal und remote) sowie Peripheriegeräte wie Drucker und Router.

  2. Auflistung der eingesetzten Software: Man sollte die Art der Software, wesentliche Funktionen und die jeweilige Version kennen, inklusive gültiger Benutzerlizenzen und Registrierungscodes.

  3. Auflistung der Daten und der Datenverarbeitung: Überlegungen sollten angestellt werden, welche Daten für den Geschäftsbetrieb entscheidend sind und wie sie geschützt werden können.

  4. Auflistung aller Zugriffsrechte: Es muss festgelegt werden, wer das Informationssystem nutzen darf und unter welchen Bedingungen, um unzulässigen Zugriff zu verhindern.

  5. Auflistung der IT-Verbindungen mit der Außenwelt: Berührungspunkte zwischen dem Informationssystem des Unternehmens und dem Internet sollten ermittelt werden, um angemessene Filter- und Überwachungsregeln zu implementieren.

Die Bestandsaufnahme soll regelmäßig aktualisiert werden und dient dazu, den Bedarf und die Kapazitäten im digitalen Bereich zu ermitteln, geeignete IT-Lösungen auszuwählen, notwendige Sicherheitsmaßnahmen zu identifizieren und im Falle einer Cyber-Attacke effektive Gegenmaßnahmen einzuleiten.

 

Ansprechpartner
Gerne beraten wir Sie

Stefan Otto
Product Manager
stefan.otto@cyber24security.de

+49 39608 2690-02

Zurück