IT-Sicherheit in KMUs

30. September 2020 Digitalisierung

Laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik) gehören 99 % der deutschen Unternehmen zum Mittelstand. Dabei kommt keines dieser Unternehmen ganz ohne IT aus. Durch den Einsatz der IT stellt sich auch immer die Frage: Brauche ich IT-Sicherheit?

Die Antwort auf diese Frage lässt sich nur mit „Ja“ beantworten. Auch wenn es sich nur um ein kleines Unternehmen handelt, wird mit schützenswerten Daten gearbeitet. Dies können sowohl personenbezogene als auch firmeninterne Daten sein. Der Schutz der Daten ist wichtig, um den wirtschaftlichen Erfolg zu sichern, da es ansonsten zu Imageschäden und/oder finanziellen Schäden kommen kann.

Schutzziele

Die IT-Sicherheit hat zum Ziel, die Verfügbarkeit, Vertraulichkeit und Integrität des IT-Systems zu wahren und die damit verbundenen Risiken zu minimieren.

Schutzziele-der-IT-Sicherheit

Schutzziele der IT-Sicherheit

Maßnahmen zur Gewährleistung der IT-Sicherheit

Für die Risikominimierung im IT-System sollten verschiedene organisatorische und technische Maßnahmen ergriffen werden. Viele davon sind auch mit wenigen Mitteln einfach umsetzbar, da man schon viel mit einer strukturierten Organisation und der Einführung von bestimmten Regeln erreichen kann.

Folgende technische Maßnahmen sollten mindestens umgesetzt werden:

  • Integration einer Firewall inklusive Deep Packet Inspection in das System
  • Unternehmensweiter Einsatz einer Antivirensoftware
  • Es sollte eine Netzwerksegmentierung stattfinden.
  • Für alle Anmeldungen sollten Passwörter verwendet und keine Konten geteilt werden.
  • Es sollte eine regelmäßige Datensicherung eingerichtet sein.
  • Es sollten regelmäßig Patches und Updates eingespielt werden.
  • Integration eines Spamfilters in den Mailvorgang
  • Beschränkung jedes Benutzers auf die Rechte, die er unbedingt benötigt
  • Es sollte eine verschlüsselte Übertragung von sensiblen Daten stattfinden.

Folgende organisatorische Maßnahmen sollten mindestens umgesetzt werden:

  • Sensibilisierung der Mitarbeiter zu dem Thema IT-Sicherheit
  • Es sollte eine regelmäßige Protokollauswertung stattfinden.
  • Durchführung regelmäßiger Schulungen zum Thema IT(-Sicherheit)
  • Es sollte eine Regelung zur privaten Nutzung von IT vorhanden sein.
  • Es sollten Notfallpläne (ausgedruckt) vorhanden sein.
  • Erstellung einer Dokumentation zu den bestehenden IT-Vorgängen, -Regelungen und -Sicherheitsmaßnahmen
  • Es sollten Regeln zur Beschaffung und Verwendung mobiler Geräte bestehen.
  • Es sollte eine Zutrittskontrolle für die Serverräume vorhanden sein.

Je nach Art der Daten und Verarbeitungstätigkeiten sind ggf. weitere technische und organisatorische Maßnahmen notwendig und sinnvoll.

Informationssicherheitsmanagementsystem

Alle genannten Maßnahmen lassen sich auch innerhalb eines Informationssicherheitsmanagementsystems (ISMS) umsetzen. Meist wird dies im Zuge einer Zertifizierung durchgeführt. Die bekanntesten ISMS-Standards sind der IT-Grundschutz und die ISO 27001. Beide Standards sind sehr umfangreich und somit nur eingeschränkt praktikabel für KMUs (kleinere und mittlere Unternehmen).

Speziell für KMUs wurden das ISIS12 und die VdS-Richtlinie 10000 (früher 3473) entwickelt. Diese versuchen mit möglichst wenigen Maßnahmen einen hohen Grad an Sicherheit zu erzielen.

Das ISIS12 beinhaltet die Einführung eines ISMS in zwölf Schritten:

Einführung-eines-ISMS-in-zwölf-Schritten

Einführung eines ISMS in zwölf Schritten

Innerhalb dieser Schritte wird die IST-Situation festgestellt und Schritt für Schritt in den SOLL-Zustand überführt. Nach erfolgreicher Durchführung ist eine Erweiterung auf die bekannten Standards möglich.

Die VdS-Richtlinie 10000 „Cyber-Security für kleine und mittlere Unternehmen“ hat einen geringeren Umfang als das ISIS12, jedoch wird angegeben, dass schon mit 20 % des Umfangs der ISO 27001 ein angemessenes Schutzniveau erreicht werden kann. In der Richtlinie sind konkrete Maßnahmen enthalten und diese können folglich auch erweitert werden.

Sie benötigen Unterstützung bei der IT-Sicherheit in Ihrem Unternehmen? Dann nehmen Sie über das nachfolgende Formular Kontakt mit uns auf.


Bildquellen: pixabay, N+P


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Blog abonnieren
ID-08_Karriere

Verwandte Beiträge

Desk Sharing – Arbeitsplätze effizient verwalten und vergeben

26. Juli 2023 CAFM

Desk Sharing ist ein Arbeitsplatzkonzept, bei dem Mitarbeitende keinen fest zugewiesenen Schreibtisch haben, sondern die Arbeitsplätze flexibel und nach Bedarf teilen. Es ist Teil der Bemühungen vieler Unternehmen, ihre Arbeitsumgebungen agiler, effizienter und kostengünstiger zu gestalten. Der Blogbeitrag zeigt auf, wie eine IT-Lösungen diese Bestrebungen unterstützt.

Durchgängige digitale Daten als Basis für ein systemübergreifendes Lifecycle-Management

19. Juli 2023 Digitalisierung

Die Entwicklung von Produkten, Maschinen und Anlagen findet unter immer größerem Zeitdruck statt. Die Realität in vielen Fällen:  Entwicklung, Produktion und Vertrieb arbeiten am gleichen Produkt, aber auf einer unterschiedlichen Informationsbasis. Mehr denn je ist eine abteilungsübergreifende Zusammenarbeit und somit durchgängige digitale Daten notwendig, diese gelingt nur auf einer gemeinsamen Basis für die Informationen.

Effektive Zusammenarbeit mit externen Partnern in der Fertigung

29. März 2023 Digitalisierung

Viele Fertigungsunternehmen arbeiten im Engineering oder bei der Fertigung ihrer Erzeugnisse mit externen Partnern zusammen. Ob Fremdfertigung oder -konstruktion, Angebotsanfragen oder interne/externe Projektzusammenarbeit - die digitale Verwaltung der Produktdaten und das zentrale Datenmanagement spielen dabei eine entscheidende Rolle. Wir zeigen, wie Unternehmen mit einfachen Werkzeugen durch einen sicheren und ortsunabhängigen Zugriff auf Projektdaten ihren Geschäftsbetrieb sichern und damit verbundene Herausforderungen bewältigen, um zukünftig mehr Effizienz und Wettbewerbsvorteile zu schaffen.