- Artikel
Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 1
Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 1
In diesem Blogbeitrag befassen wir uns zunächst mit den Themen zu den TOP 1 und TOP 2 Fragen.
Frage 1: Wer ist verantwortlich?
Die Antwort wird als die Unternehmensleitung bzw. Institutionsleitung identifiziert. Es ist zu betonen, dass die Unternehmensleitung sich zwar nicht um die Details der Unternehmens-IT kümmern muss, aber das Thema Informationssicherheit regelmäßig in den Geschäftsleitungsbesprechungen behandeln sollte. Es wird empfohlen, das Bewusstsein bei der Unternehmensleitung zu schaffen und Cyber-Sicherheit zu einem regelmäßigen Thema auf der Tagesordnung zu machen.
Falls nötig, sollte man sich darauf konzentrieren, die Unternehmensleitung für die Bedeutung von Cyber-Sicherheit zu sensibilisieren. Neben Penetrationstest und Mitarbeiterschulungen gehören damit IT-Beratungen und Consulting dazu.
Frage 2: Wie gut kennen Sie Ihre IT-Systeme?
Das Antwort betont die Wichtigkeit, alle IT-Systeme, Apps und kritischen Daten zu inventarisieren, um angemessene Schutzmaßnahmen ableiten zu können. Hier sind einige Schritte, die empfohlen werden:
-
Auflistung aller verwendeten Komponenten: Dazu gehören Computer, Smartphones, Tablets, Server (lokal und remote) sowie Peripheriegeräte wie Drucker und Router.
-
Auflistung der eingesetzten Software: Man sollte die Art der Software, wesentliche Funktionen und die jeweilige Version kennen, inklusive gültiger Benutzerlizenzen und Registrierungscodes.
-
Auflistung der Daten und der Datenverarbeitung: Überlegungen sollten angestellt werden, welche Daten für den Geschäftsbetrieb entscheidend sind und wie sie geschützt werden können.
-
Auflistung aller Zugriffsrechte: Es muss festgelegt werden, wer das Informationssystem nutzen darf und unter welchen Bedingungen, um unzulässigen Zugriff zu verhindern.
-
Auflistung der IT-Verbindungen mit der Außenwelt: Berührungspunkte zwischen dem Informationssystem des Unternehmens und dem Internet sollten ermittelt werden, um angemessene Filter- und Überwachungsregeln zu implementieren.
Die Bestandsaufnahme soll regelmäßig aktualisiert werden und dient dazu, den Bedarf und die Kapazitäten im digitalen Bereich zu ermitteln, geeignete IT-Lösungen auszuwählen, notwendige Sicherheitsmaßnahmen zu identifizieren und im Falle einer Cyber-Attacke effektive Gegenmaßnahmen einzuleiten.
Ansprechpartner
Gerne beraten wir Sie
Stefan Otto
Product Manager
stefan.otto@cyber24security.de
+49 39608 2690-02