IT-Sicherheit kompakt. Hackerangriff. - Franz Josef Steppe

IT-Sicherheit kompakt. Hackerangriff. - Franz Josef Steppe

IT-Sicherheit kompakt. Hackerangriff. Ohne Management geht es nicht Die Unternehmensleitung muss geeignete Maßnahmen schaffen, damit die Daten und da...

207KB Sizes 0 Downloads 19 Views

Recommend Documents

Download - Franz Josef Strohmeier
Zusammenarbeit mit Tom Kühne. Eernadette Sonnenbichler, Anna ... Onkel / Messenger The Black Rider (Tom Waits). Wildere

franz josef hausmann - ZAA
les Sprachliche kann man nur leben, aber nicht beschreiben, denn es ist das Leben, und ..... Montréal: Les Presses de l'

Franz Josef Knape
Lyons, Billy Cartledge, Chack Hayward Slim Hightower, Fred Kennedy, Frank McGrath, Chuck Robertson, Dale van ..... zu ih

Franz Josef Strauß FÜHRERGEBURTSTAG
“Franz Josef hier, Franz Josef da jeder Tag bringt ein neues StraußFestival”, meldete die “Bild-. Zeitung” inmitten der

Franz Josef Strauß - Die Onleihe
26.05.2017 - in Erholung begeben« wolle und die. Absicht habe, »die Kartage und die. Osterfeiertage privat in Rom zu ver

Kaiser Franz Josef unterstützt - Rockszene
Daughtry laden junge Österreicher ins Capitol ein. 04. September 2014, Von: Redaktion, ... Wem in diesem Zusammenhang di

Franz-Josef Schütte - CDU Erwitte
... des Ehrenamtes! Am 25. Mai wählen gehen. Baugebiet „Westernfeld“. Service Wohnanlage. Kindergarten „Regenbogen“. Sch

Franz Josef Strauß - H-Net
Am 3. Oktober 2008 jährte sich der Todestag von. Franz Josef Strauß zum zwanzigsten Mal. Mit ei- ner ganzen Reihe von Ve

16. Publikationen - Franz Josef Krafeld
Edition Temmen. Bremen 2009, 395 S., 19,90€. In: Sozialwissenschaftliche Literaturrundschau 33.Jg., Nr.60, H.1/2010, S

Veranstaltungsort Universitätsklinikum Regensburg Franz-Josef
Veranstaltungsort. Universitätsklinikum Regensburg. Franz-Josef-Strauß-Allee 11. 93053 Regensburg (s. Karte). Kursraum Η

IT-Sicherheit kompakt. Hackerangriff.

Ohne Management geht es nicht Die Unternehmensleitung muss geeignete Maßnahmen schaffen, damit die Daten und das IT-Netzwerk gesichert sind sowie die notwendigen Ressourcen zur Verfügung stellen, damit eine geplante Sicherheitsstrategie auch realisiert werden kann. Die ITVerantwortlichen sind für die technische Umsetzung verantwortlich.

Testen Sie, ob Sie auf Hackerangriffe vorbereitet sind: §§ Haben Sie schon einen Penetrationstest durchführen lassen? §§ Hat Ihr Virenscanner in den letzten Monaten Schadprogramme erkannt? §§ Haben Sie Phishing E-Mails mit Ihnen bekannten E-Mail-Adressen bekommen? §§ Haben Sie Rückstellungen für Ihre IT-basierten Systeme gebildet? §§ Gibt es in Ihrem Unternehmen Sicherheitsstrategien und Notfallpläne für einen ITVorfall und wurden diese getestet? Auswertung: Wenn Sie nicht alle Fragen beantworten können, dann folgen Sie den Lösungsansätzen auf der Rückseite.

www.bvmw.de

Stand: Juli 2013

IT-Sicherheit und die hierfür notwendigen Lösungen kosten Geld und lassen ähnlich eines Versicherungsbeitrages keinen positiven Business Case erkennen. Unternehmen haben sich heute i.d.R. an Investitionen in Bandschutz und Arbeitsschutz gewöhnt, können sich aber zur Umsetzung vorbeugender Maßnahmen im IT-Sicherheitsumfeld schwer durchringen. Die Unternehmen können sich einfach nicht vorstellen, wo die Gefahren im Internet und beim Schutz der Daten lauern und welche Dimensionen diese Bedrohungen haben.

Handlungsanweisungen zum Schutz gegen Hackerangriffe: 1. IT-Sicherheitsstrategie: Erstellen Sie eine IT-Sicherheitsstrategie (z.B. mit Hilfe eines Experten) und listen Sie hier alle erkennbaren Bedrohungen für Ihr Unternehmen auf (z.B. Onlineshop, Nutzen von EDS, o.ä.). 2. Unternehmerisches Risiko: Leiten Sie auf Basis der IT-Sicherheitsstrategie Ihre wirtschaftlichen bzw. fiskalen Risiken ab und beziffern Sie diese. Integrieren Sie dabei auch Reputationsrisiken und bepreisen Sie diese. 3. Rückstellungen: Bilden Sie Rückstellungen, die Ihren Risiken angepasst sind. Nutzen Sie hierfür die Erfahrungen aus Ihrer Branche, von Ihrem Branchenverband oder von Branchenexperten. 4. Verantwortlichkeiten: Legen Sie klar fest, wer für die IT-Sicherheit verantwortlich ist und wie diese Verantwortungen ausgeprägt sind. Nutzen Sie hierfür Betriebsvereinbarungen, in denen Sie z.B. die Weitergabe von Kontodaten, das Versenden von Unternehmensdaten per E-Mail nach „außen“, das Beschaffen von Cloud-Diensten, etc. reglementieren. 5. Self Assessment: Führen Sie in Ihrem Unternehmen einen Prozess ein, anhand dessen sich Ihre Mitarbeiter immer wieder selbst überprüfen können. 6. KPI (Key Performance Indicator: Leistungskennzahl): Legen Sie für Ihre IT-Sicherheit KPI’s fest. Die Geschäftsleitung kann anhand dieser quantifizierbaren Kennzahlen die Leistung der Prozesse für IT-Sicherheit kontrollieren und bewerten. 7. Audit: Auditieren Sie die Einhaltung Ihrer IT-Sicherheitsstrategie regelmäßig zusammen mit externen Fachleuten. 8. Budget: Legen Sie ein IT-Sicherheitsbudget fest, über das der/die Zuständigen frei verfügen kann/können. 9. Technische Überprüfungen: Beauftragen Sie regelmäßig und ohne Wissen Ihrer Mitarbeiter externe Sicherheitsüberprüfungen, z.B. Penetrationstests oder Hackerangriffe auf Ihren Online-Shop. Autor: Franz J. Steppe Der BVMW. Die Stimme des Mittelstands. BVMW - Bundesverband mittelständische Wirtschaft Unternehmerverband Deutschlands e.V. Bundesgeschäftsstelle Berlin    Mosse Palais    Leipziger Platz 15    10117 Berlin Telefon: + 49 30 533206-0    Telefax: + 49 30 533206-50 [email protected]    www. mit-sicheheit.bvmw.de