|
Checklisten zur Erhöhung und Beibehaltung Ihrer IT Sicherheit Download Checklisten
|
Um sich einen Überblick über notwendige Maßnamen zur Sensibilisierung und Erhöhung Ihrer IT- Sicherheit zu verschaffen, können Sie unsere Checklisten benutzen. Für die Beantwortung Ihrer Fragen, stehen wir Ihnen gern zur Verfügung. Kontaktieren Sie uns. Wir rufen Sie umgehend zurück.
|
Basis Checkliste
|
Sicherheit durch Zugriffsrechte
|
- Erstellen Sie ein auf Ihr Unternehmen zuge-schnittenes und ausführliches IT-Sicherheitskonzept. Überprüfen Sie (je nach Unternehmensgröße) jährlich, besser noch quartalsweise Ihre IT-Sicherheit
- Definieren Sie klare Verantwortlichkeiten und Verantwortliche
- Benennen Sie einen Datenschutzverantwortlichen (Dies ist seit Mai 2004 Pflicht für Unternehmen ab 4 Mitarbeitern)
- Die Verantwortlichen müssen ... mehr
|
- Definieren Sie verschiedene Sicherheitszonen (Teil-Netzwerke, Serverräume). Sichern Sie diese physi-kalisch gegen unerlaubte Zugriffe ab. Überwachen Sie auch Wartungsarbeiten von Servicetechnikern.
- Sorgen Sie dafür, dass Mitarbeiter nur zu den Daten und Systemen Zugriff haben, die sie für ihre tägliche Arbeit auch wirklich benötigen.
- Stellen Sie sicher, dass nur autorisierte Mitarbeiter Zugang zu Ihren Systemen haben. Halten Sie die Anzahl der Zugriffsberechtigten ... mehr
|
Erweiterung der Datensicherheit
|
Sicherung des Internetverkehrs
|
- Erstellen Sie ein Konzept zur sicheren, regelmäßigen Erstellung und Verwahrung von Backups
- Lagern Sie Backups physikalisch getrennt, z.B in Bankschließ-fächern, zumindest aber unter Verschluss in einem anderen Gebäude (wg. Schutz vor z.B. Wasser- und Feuerschäden) - und sichern Sie auch den Transport dorthin ausreichend.
- Bewahren Sie mehrere Backups auf
- Üben und Testen Sie regelmäßig ... mehr
|
- Installieren Sie eine zentrale Firewall zum Schutz Ihres Netzwerks. Achten Sie auf eine sichere Konfiguration durch einen Experten.
- Installieren Sie flächendeckend (auf allen Servern und PCs/ Notebooks mit Internetverbindung) Virenscanner. Evtl. ist auch die Installation eines zentralen Anti-Virus-Gateways sinnvoll. Denken Sie daran: Schon ein einziges "Loch" genügt, um großen Schaden anzurichten
- Mobile Geräte (Notebooks, PDAs, ... mehr
|