Kategorie: Organisatorische Handlungsempfehlungen

Erstellung qualifizierter Notfallpläne

Die Erstellung qualifizierter Notfallpläne ist unabdingbare Voraussetzung, um beim Versagen der IT-Sicherheitsvorkehrungen den Schaden eindämmen und möglichst schnell wieder in den Normalbetrieb zurückkehren zu können. Bestandteile eines qualifizierten…

Gewährleistung der Nachhaltigkeit

Das Schlagwort der Nachhaltigkeit kann auch in die IT-Sicherheit Eingang finden. Die IT-Sicherheitslage zeichnet sich gerade durch ihren innovativen, schnelllebigen Wandel aus. Daher ist ein ständiges Reagieren auf…

Initiierung des Prozesses durch die Leitungsebene

Die Initiative zum Aufbau und Ausbau der IT-Sicherheit muss von der Leitung des Unternehmens ausgehen. Sie trägt die volle Verantwortung dafür, dass das Unternehmen gesetzliche Anforderungen und Geschäftsbedingungen…

Interne Datensicherung

Eine aktive, kontinuierliche Datensicherung ist für Unternehmen unerlässlich. Die Ausführung der Datensicherung kann durch verschiedene Konzepte bewerkstelligt werden. Der benötigte Backup-Umfang, die Backup-Strategie, der Zeitplan sowie die örtliche…

Internes Meldesystem

Die Etablierung eines internen Meldesystems für IT-Sicherheitsvorfälle stellt einen wesentlichen Baustein im Rahmen der IT-Sicherheitsinfrastruktur dar. Nur wenn einzelne betroffene Mitarbeiter wissen, an wen sie sich in IT-Sicherheitsvorfällen…

IT-Sicherheitsrichtlinien

IT-Sicherheitsrichtlinien stellen unverzichtbare Verhaltensanweisungen und -empfehlungen für die Mitarbeiter im Umgang mit IT dar. Diese Richtlinien können vielfältige Vorgaben zur Nutzung der IT durch die Mitarbeiter enthalten. Darin…

Passwortsicherheit

Durch den organisatorisch auferlegten Zwang zum kontinuierlichen Wechsel der Passwörter wird die Passwortsicherheit erhöht. Wenn diese Maßnahme noch mit Sicherheitsanforderungen an die Passwörter selbst – etwa Verwendung von…

Schulung der Mitarbeiter

Um die Schwachstelle Mensch mittels organisatorischer Schutzvorkehrungen einzudämmen, kommen insbesondere Schulungen der Mitarbeiter und Erlass von IT-Sicherheitsrichtlininen im Unternehmen in Frage. Der sichere Umgang mit IT setzt die…

Schutzvorkehrungen für mobile Endgeräte

In Zeiten von BYOD und mobilen Endgeräten ist es von essentieller Bedeutung, dass Unternehmen ein zwingendes Meldesystem für den Verlust von mobilen Endgeräten, auf denen Daten des Unternehmens…

Zuständigkeiten

Die klare Verteilung von Zuständigkeiten und ein eingeschränktes Rechte- und Rollenmanagement können dazu beitragen, dass der sorglose Umgang der Einzelnen mit der IT verhindert wird. Die Veröffentlichung einer…