IT-Sicherheit in KMUs

30. September 2020 Digitalisierung

Laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik) gehören 99 % der deutschen Unternehmen zum Mittelstand. Dabei kommt keines dieser Unternehmen ganz ohne IT aus. Durch den Einsatz der IT stellt sich auch immer die Frage: Brauche ich IT-Sicherheit?

Die Antwort auf diese Frage lässt sich nur mit „Ja“ beantworten. Auch wenn es sich nur um ein kleines Unternehmen handelt, wird mit schützenswerten Daten gearbeitet. Dies können sowohl personenbezogene als auch firmeninterne Daten sein. Der Schutz der Daten ist wichtig, um den wirtschaftlichen Erfolg zu sichern, da es ansonsten zu Imageschäden und/oder finanziellen Schäden kommen kann.

Schutzziele

Die IT-Sicherheit hat zum Ziel, die Verfügbarkeit, Vertraulichkeit und Integrität des IT-Systems zu wahren und die damit verbundenen Risiken zu minimieren.

Schutzziele-der-IT-Sicherheit

Schutzziele der IT-Sicherheit

Maßnahmen zur Gewährleistung der IT-Sicherheit

Für die Risikominimierung im IT-System sollten verschiedene organisatorische und technische Maßnahmen ergriffen werden. Viele davon sind auch mit wenigen Mitteln einfach umsetzbar, da man schon viel mit einer strukturierten Organisation und der Einführung von bestimmten Regeln erreichen kann.

Folgende technische Maßnahmen sollten mindestens umgesetzt werden:

  • Integration einer Firewall inklusive Deep Packet Inspection in das System
  • Unternehmensweiter Einsatz einer Antivirensoftware
  • Es sollte eine Netzwerksegmentierung stattfinden.
  • Für alle Anmeldungen sollten Passwörter verwendet und keine Konten geteilt werden.
  • Es sollte eine regelmäßige Datensicherung eingerichtet sein.
  • Es sollten regelmäßig Patches und Updates eingespielt werden.
  • Integration eines Spamfilters in den Mailvorgang
  • Beschränkung jedes Benutzers auf die Rechte, die er unbedingt benötigt
  • Es sollte eine verschlüsselte Übertragung von sensiblen Daten stattfinden.

Folgende organisatorische Maßnahmen sollten mindestens umgesetzt werden:

  • Sensibilisierung der Mitarbeiter zu dem Thema IT-Sicherheit
  • Es sollte eine regelmäßige Protokollauswertung stattfinden.
  • Durchführung regelmäßiger Schulungen zum Thema IT(-Sicherheit)
  • Es sollte eine Regelung zur privaten Nutzung von IT vorhanden sein.
  • Es sollten Notfallpläne (ausgedruckt) vorhanden sein.
  • Erstellung einer Dokumentation zu den bestehenden IT-Vorgängen, -Regelungen und -Sicherheitsmaßnahmen
  • Es sollten Regeln zur Beschaffung und Verwendung mobiler Geräte bestehen.
  • Es sollte eine Zutrittskontrolle für die Serverräume vorhanden sein.

Je nach Art der Daten und Verarbeitungstätigkeiten sind ggf. weitere technische und organisatorische Maßnahmen notwendig und sinnvoll.

Informationssicherheitsmanagementsystem

Alle genannten Maßnahmen lassen sich auch innerhalb eines Informationssicherheitsmanagementsystems (ISMS) umsetzen. Meist wird dies im Zuge einer Zertifizierung durchgeführt. Die bekanntesten ISMS-Standards sind der IT-Grundschutz und die ISO 27001. Beide Standards sind sehr umfangreich und somit nur eingeschränkt praktikabel für KMUs (kleinere und mittlere Unternehmen).

Speziell für KMUs wurden das ISIS12 und die VdS-Richtlinie 10000 (früher 3473) entwickelt. Diese versuchen mit möglichst wenigen Maßnahmen einen hohen Grad an Sicherheit zu erzielen.

Das ISIS12 beinhaltet die Einführung eines ISMS in zwölf Schritten:

Einführung-eines-ISMS-in-zwölf-Schritten

Einführung eines ISMS in zwölf Schritten

Innerhalb dieser Schritte wird die IST-Situation festgestellt und Schritt für Schritt in den SOLL-Zustand überführt. Nach erfolgreicher Durchführung ist eine Erweiterung auf die bekannten Standards möglich.

Die VdS-Richtlinie 10000 „Cyber-Security für kleine und mittlere Unternehmen“ hat einen geringeren Umfang als das ISIS12, jedoch wird angegeben, dass schon mit 20 % des Umfangs der ISO 27001 ein angemessenes Schutzniveau erreicht werden kann. In der Richtlinie sind konkrete Maßnahmen enthalten und diese können folglich auch erweitert werden.

Sie benötigen Unterstützung bei der IT-Sicherheit in Ihrem Unternehmen? Dann nehmen Sie über das nachfolgende Formular Kontakt mit uns auf.


Bildquellen: pixabay, N+P


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

ID-11-Smart Factory Days

Blog abonnieren
ID-01-Autodesk-Banner-Allgemein

Verwandte Beiträge

Chancen von BIM im Alltag von Bau- und Ausbaugewerken sowie in der Gebäudetechnik

23. September 2020 AEC/BIM

Die aktuellen Rahmenbedingungen von Handwerksbetrieben zeigen Sonnen- und Schattenseiten dieser Branche. Welche Chancen ergeben sich durch BIM für die Baugewerke und Gebäudeausrüster?

Förderprogramme für Digitalisierung im Mittelstand - Teil 1

2. September 2020 Digitalisierung

Die digitale Transformation im Unternehmen gibt es nicht kostenfrei - allerdings bieten Bund und Länder Förderprogramme für diverse Digitalisierungsvorhaben, welche oftmals nicht bekannt sind. Wir zeigen in unserer zweiteiligen Beitragsserie, welche Chancen sich dabei für kleine und mittlere Unternehmen bundesweit bzw. im Freistaat Sachsen ergeben.

Azure AD zum sicheren User-Management in der Cloud

15. Juli 2020 Digitalisierung

Microsoft Azure AD (Active Directory) ermöglicht die Identitäts- und Zugriffsverwaltung in der Cloud. Mitarbeiter können sich anmelden und auf interne sowie externe Ressourcen zugreifen. Der Blogbeitrag geht auf das Identitätsmanagement, die Varianten und die Vorteile von Azure Active Directory ein.

© 2020 N+P Informationssysteme GmbHNewsletter anmeldenKarriereKontaktImpressumDatenschutzerklärung