SlideShare ist ein Scribd-Unternehmen logo
Informationssicherheit -
Checkliste für einen schnellen
Überblick über die Schwach-
stellen im eigenen Unterneh-
men
Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmen und müssen dem-
entsprechend besonders geschützt werden. Unzureichender Schutz kann für viele Unternehmen
bereits existenzbedrohend sein. Wachsende Gefahr erhöhen den Handlungsbedarf. Dennoch wird
dieses Thema trotz IT-Sicherheitsgesetz noch totgeschwiegen oder keinerlei Gewichtung beige-
messen. Umso häufiger hört man Fehleinschätzungen und Aussagen wie:
„Bei uns ist noch nie etwas passiert“•	
„Unser Netz ist sicher“•	
„Unsere Mitarbeiter sind vertrauenswürdig“•	
„Unsere Daten sind nicht wichtig genug, damit sich ein Diebstahl lohnt“•	
„Wir brauchen nichts mehr zu tun, wir haben schon seit Jahren einen Datenschutzbeauftrag-•	
ten.“
„Für unsere Daten interessiert sich ohnehin niemand.“•	
„IT-Sicherheit ist uns zu umfangreich, das sind ja drei Ordner mit Anforderung.“•	
„Wir haben unsere Server outgesourced, für IT-Sicherheit ist unser Rechenzentrum zuständig.“•	
„Ist uns zu teuer und bisher ist ja auch nie was passiert.“•	
„Wir sind gesetzlich nicht verpflichtet, IT-Sicherheit zu betreiben.“•	
Was sind Herausforderungen und wie muss eine optimale Lösung aussehen? Welche Risiken gilt
es abzudecken? Haben auch Sie sich bereits mit diesen Themen befasst oder sind Sie auf der
Suche nach der idealen Absicherung? Welche Erfahrungen haben Sie bisher gesammelt? Oder
anders gefragt: Können Unternehmen auf IT-Sicherheit verzichten und IT-Risiken ignorieren?
Unternehmen können es sich heute auf keinen Fall leisten, das Thema IT-Sicherheit zu igno-
rieren. Hier muss das Bewusstsein noch weiter zunehmen, dieses Thema auch umzusetzen.
Im folgenden Whitepaper möchte ich Ihnen eine Checkliste an die Hand geben, die Ih-
nen einen Überblick über die Schwachstellen Ihres Unternehmens aufzeigt. (Quel-
le: Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik)
IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
IT-Sicherheitsmanagement
Hat die Unternehmensleitung die IT-Sicherheitsziele festgelegt und sich zu Ihrer Verantwortung•	
für die IT-Sicherheit bekannt? Sind alle gesetzlichen oder vertragsrechtlichen Gesichtspunkte
berücksichtigt worden?
Gibt es einen IT-Sicherheitsbeauftragten?•	
Werden Sicherheitserfordernisse bei allen Projekten frühzeitig berücksichtigt (z.B. bei Planung•	
eines neuen Netzes, Neuanschaffungen von IT-Systemen und Anwendungen, Outsourcing- und
Dienstleistungsverträgen?
Besteht ein Überblick über die wichtigsten Anwendungen und IT-Systeme und deren Schutz-•	
bedarf?
Gibt es einen Handlungsplan, der Sicherheitsziele priorisiert und die Umsetzung der beschlos-•	
senen Sicherheitsmaßnahmen regelt?
Ist bei allen Sicherheitsmaßnahmen festgelegt, ob sie einmalig oder in regelmäßigen Intervallen•	
ausgeführt werden müssen (z.B. Update des Viren-Schutzprogramms)?
Sind für alle Sicherheitsmaßnahmen Zuständigkeiten und Verantwortlichkeiten festgelegt?•	
Gibt es geeignete Vertretungsregelungen für Verantwortliche und sind die Vertreter mit Ihren•	
Aufgaben vertraut? Sind die wichtigsten Passwörter für Notfälle sicher hinterlegt?
Sind die bestehenden Richtlinien und Zuständigkeiten allen Zielpersonen bekannt?•	
Gibt es Checklisten, was beim Eintritt neuer Mitarbeiter und beim Austritt neuer Mitarbeiter zu•	
beachten ist (Berechtigungen, Schlüssel, Unterweisung, etc.)?
Wird die Wirksamkeit von Sicherheitsmaßnahmen regelmäßig überprüft?•	
Gibt es ein dokumentiertes Sicherheitskonzept?•	
Sicherheit von IT-Systemen
Werden vorhandene Schutzmechanismen in Anwendungen und Programmen genutzt?•	
Werden flächendeckend Viren-Schutzprogramme eingesetzt?•	
Sind allen Systembenutzern Rollen und Profile zugeordnet worden?•	
Ist geregelt, auf welche Datenbestände jeder Mitarbeiter zugreifen darf? Gibt es sinnvolle Be-•	
schränkungen?
IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
Gibt es verschiedene Rollen und Profile für Administratoren oder darf jeder Administrator al-•	
les?
Ist bekannt und geregelt, welche Privilegien und Rechte Programme haben?•	
Werden sicherheitsrelevante Standardeinstellungen von Programmen und IT-Systemen geeig-•	
net angepasst oder wird der Auslieferungszustand beibehalten?
Werden nicht benötigte sicherheitsrelevante Programme und Funktionen konsequent deinstal-•	
liert bzw. deaktiviert?
Werden Handbücher und Produktdokumentationen frühzeitig gelesen?•	
Werden ausführliche Installations- und Systemdokumentationen erstellt und regelmäßig aktua-•	
lisiert?
Vernetzung und Internet-Anbindung
Gibt es eine Firewall?•	
Werden Konfiguration und Funktionsfähigkeit der Firewall regelmäßig kritisch überprüft und•	
kontrolliert?
Gibt es ein Konzept, welche Daten nach außen angeboten werden müssen?•	
Ist festgelegt, wie mit gefährlichen Zusatzprogrammen (PlugIns) und aktiven Inhalten umgegan-•	
gen wird?
Sind alle unnötigen Dienste und Programmfunktionen deaktiviert?•	
Sind Web-Browser und E-Mail-Programm sicher konfiguriert?•	
Sind die Mitarbeiter ausreichend geschult?•	
Beachtung von Sicherheitserfordernissen
Werden vertrauliche Informationen und Datenträger sorgfältig aufbewahrt?•	
Werden vertrauliche Informationen vor Wartungs- oder Reparaturarbeiten von Datenträgern•	
oder IT-Systemen gelöscht?
Werden Mitarbeiter regelmäßig in sicherheitsrelevanten Themen geschult?•	
Gibt es Maßnahmen zur Erhöhung des Sicherheitsbewusstseins der Mitarbeiter?•	
IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
Werden bestehende Sicherheitsvorgaben kontrolliert und Verstöße geahndet?•	
Wartung von IT-Systemen: Umgang mit Updates
Werden Sicherheitsupdates regelmäßig eingespielt?•	
Gibt es einen Verantwortlichen, der sich regelmäßig über Sicherheitseigenschaften der verwen-•	
deten Software und relevanter Sicherheits-Updates informiert?
Gibt es ein Testkonzept für Softwareveränderungen?•	
Passwörter und Verschlüsselung?
Bieten Programme und Anwendungen Sicherheitsmechanismen wie Passwortschutz oder Ver-•	
schlüsselung? Sind die Sicherheitsmechanismen aktiviert?
Wurden voreingestellte oder leere Passwörter geändert?•	
Sind alle Mitarbeiter in der Wahl sicherer Passwörter geschult?•	
Werden Arbeitsplatzrechner bei Verlassen mit Bildschirmschoner und Kennwort gesichert?•	
Werden vertrauliche Daten und besonders gefährdete Systeme wie Notebooks ausreichend•	
durch Verschlüsselung oder andere Maßnahmen geschützt?
Notfallvorsorge
Gibt es einen Notfallplan mit Anweisungen und Kontaktadressen?•	
Werden alle notwendigen Notfallsituationen behandelt?•	
Kennt jeder Mitarbeiter den Notfallplan und ist dieser gut zugänglich?•	
Datensicherung
Gibt es eine Backupstrategie?•	
Ist festgelegt, welche Daten wie lange gesichert werden?•	
Bezieht die Sicherung auch tragbare Computer und nicht vernetzte Systeme mit ein?•	
Werden die Sicherungsbänder regelmäßig kontrolliert?•	
IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
Sind die Sicherungs- und Rücksicherungsverfahren dokumentiert?•	
Infrastruktursicherheit
Besteht ein angemessener Schutz der IT-Systeme gegen Feuer, Überhitzung, Ωasserschäden,•	
Überspannung und Stromausfall?
Ist der Zutritt zu wichtigen IT-Systemen und Räumen geregelt? Müssen Besucher, Handwerker,•	
Servicekräfte etc begleitet bzw beaufsichtigt werden?
Besteht ein ausreichender Schutz vor Einbrechern?•	
Ist der Bestand an Hard- und Software in einer Inventarliste erfasst?•	
(Quelle: Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik)
Kontakt: coretress GmbH / www.coretress.de / 0221 788 059 200
IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG

Weitere ähnliche Inhalte

Andere mochten auch

Cadzco La Gloria
Cadzco La GloriaCadzco La Gloria
Cadzco La GloriaJeronimo
 
Сторителлинг в интернете как и зачем рассказывать о себе и своих проектах
Сторителлинг в интернете  как и зачем рассказывать о себе и своих проектахСторителлинг в интернете  как и зачем рассказывать о себе и своих проектах
Сторителлинг в интернете как и зачем рассказывать о себе и своих проектах
Dmitry Abramov
 
13 perpaduan asas kestabilan & cabaran
13 perpaduan asas kestabilan & cabaran13 perpaduan asas kestabilan & cabaran
13 perpaduan asas kestabilan & cabaran
Zahratul Jannah
 
Digital Analytics Association Symposium- Research, Analytics and Testing for ...
Digital Analytics Association Symposium- Research, Analytics and Testing for ...Digital Analytics Association Symposium- Research, Analytics and Testing for ...
Digital Analytics Association Symposium- Research, Analytics and Testing for ...
Oxford Tech + UX
 
Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016
3GDR
 
Web services soap
Web services soapWeb services soap
Web services soap
Khan625
 
Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...
Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...
Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...
Zephyrlab
 
La belgique
La belgiqueLa belgique
La belgique
Marta Pacheco Gras
 
Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016
3GDR
 
ISDEF — Роман Квартальнов
ISDEF — Роман Квартальнов ISDEF — Роман Квартальнов
ISDEF — Роман Квартальнов
Zephyrlab
 
La campaña de Obama
La campaña de ObamaLa campaña de Obama
La campaña de Obama
Antoni
 
Saliva and its role in orthodontics
Saliva and its role in orthodonticsSaliva and its role in orthodontics
Saliva and its role in orthodontics
Aslam Tariq
 
Productivity in the Container Port Business - Focus on the Mediterranean Range
Productivity in the Container Port Business - Focus on the Mediterranean RangeProductivity in the Container Port Business - Focus on the Mediterranean Range
Productivity in the Container Port Business - Focus on the Mediterranean Range
Feliciana Monteiro
 
morden self healing polymer technology
morden self healing polymer technologymorden self healing polymer technology
morden self healing polymer technology
Vivek Rana
 
Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...
Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...
Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...
Wally Rupérez
 
ACCESO A LA UNIVERSIDAD DEL PAIS VASCO
ACCESO A LA UNIVERSIDAD DEL PAIS VASCOACCESO A LA UNIVERSIDAD DEL PAIS VASCO
ACCESO A LA UNIVERSIDAD DEL PAIS VASCO
Maite Adbeitia
 

Andere mochten auch (18)

1
11
1
 
Cadzco La Gloria
Cadzco La GloriaCadzco La Gloria
Cadzco La Gloria
 
Сторителлинг в интернете как и зачем рассказывать о себе и своих проектах
Сторителлинг в интернете  как и зачем рассказывать о себе и своих проектахСторителлинг в интернете  как и зачем рассказывать о себе и своих проектах
Сторителлинг в интернете как и зачем рассказывать о себе и своих проектах
 
13 perpaduan asas kestabilan & cabaran
13 perpaduan asas kestabilan & cabaran13 perpaduan asas kestabilan & cabaran
13 perpaduan asas kestabilan & cabaran
 
Digital Analytics Association Symposium- Research, Analytics and Testing for ...
Digital Analytics Association Symposium- Research, Analytics and Testing for ...Digital Analytics Association Symposium- Research, Analytics and Testing for ...
Digital Analytics Association Symposium- Research, Analytics and Testing for ...
 
linkpresent
linkpresentlinkpresent
linkpresent
 
Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016
 
Web services soap
Web services soapWeb services soap
Web services soap
 
Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...
Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...
Роман Квартальнов, CEO Zephyrlab — Как влияет подача проекта на образ компани...
 
La belgique
La belgiqueLa belgique
La belgique
 
Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016Digital Health & Wellness Summit @ Mobile World Congress 2016
Digital Health & Wellness Summit @ Mobile World Congress 2016
 
ISDEF — Роман Квартальнов
ISDEF — Роман Квартальнов ISDEF — Роман Квартальнов
ISDEF — Роман Квартальнов
 
La campaña de Obama
La campaña de ObamaLa campaña de Obama
La campaña de Obama
 
Saliva and its role in orthodontics
Saliva and its role in orthodonticsSaliva and its role in orthodontics
Saliva and its role in orthodontics
 
Productivity in the Container Port Business - Focus on the Mediterranean Range
Productivity in the Container Port Business - Focus on the Mediterranean RangeProductivity in the Container Port Business - Focus on the Mediterranean Range
Productivity in the Container Port Business - Focus on the Mediterranean Range
 
morden self healing polymer technology
morden self healing polymer technologymorden self healing polymer technology
morden self healing polymer technology
 
Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...
Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...
Aula libre Estudio de la red escolar de la ciudad de Cádiz. Dinero público pa...
 
ACCESO A LA UNIVERSIDAD DEL PAIS VASCO
ACCESO A LA UNIVERSIDAD DEL PAIS VASCOACCESO A LA UNIVERSIDAD DEL PAIS VASCO
ACCESO A LA UNIVERSIDAD DEL PAIS VASCO
 

Ähnlich wie Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen

IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
Carsten Cordes
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Carsten Muetzlitz
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
Sopra Steria Consulting
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
Carsten Muetzlitz
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
Martin Obst
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
Eileen Erdmann
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
Carsten Muetzlitz
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
Andreas Klöcker
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerChristian Habermueller
 
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerIBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerChristian Habermueller
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Hans Peter Knaust
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
Filipe Felix
 
Magento Application Security [DE]
Magento Application Security [DE]Magento Application Security [DE]
Magento Application Security [DE]
Anna Völkl
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!
Torben Haagh
 
Strategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt MünchenStrategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt München
Stanislav Milanovic
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
caniceconsulting
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICT
Chris H. Leeb
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
Praxistage
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
A. Baggenstos & Co. AG
 

Ähnlich wie Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen (20)

IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.Habermueller
 
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerIBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 
Magento Application Security [DE]
Magento Application Security [DE]Magento Application Security [DE]
Magento Application Security [DE]
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!
 
Strategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt MünchenStrategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt München
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICT
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 

Mehr von Filipe Felix

VoIP-Umstellung
VoIP-UmstellungVoIP-Umstellung
VoIP-Umstellung
Filipe Felix
 
Firewall Management
Firewall ManagementFirewall Management
Firewall Management
Filipe Felix
 
Was ist Managed Service?
Was ist Managed Service?Was ist Managed Service?
Was ist Managed Service?
Filipe Felix
 
Patch Management
Patch ManagementPatch Management
Patch Management
Filipe Felix
 
Sicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed ServicesSicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed Services
Filipe Felix
 
Checkliste für Geschäftsführer
Checkliste für GeschäftsführerCheckliste für Geschäftsführer
Checkliste für Geschäftsführer
Filipe Felix
 
Sind Sie schon All-IP? Nein?
Sind  Sie  schon  All-IP?  Nein?  Sind  Sie  schon  All-IP?  Nein?
Sind Sie schon All-IP? Nein?
Filipe Felix
 
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten solltenGute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Filipe Felix
 
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereitenWie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Filipe Felix
 
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-TelefonanlageNeue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Filipe Felix
 
coremanager® - planen, buchen, managen
coremanager® - planen, buchen, managencoremanager® - planen, buchen, managen
coremanager® - planen, buchen, managen
Filipe Felix
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
 
Die gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-ShopsDie gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-Shops
Filipe Felix
 
Schützen sie ihr Netzwerk vor Cyberkriminellen
Schützen sie ihr Netzwerk vor CyberkriminellenSchützen sie ihr Netzwerk vor Cyberkriminellen
Schützen sie ihr Netzwerk vor Cyberkriminellen
Filipe Felix
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
Filipe Felix
 
Verschiedene Arten von Cyberangriffen
Verschiedene Arten von CyberangriffenVerschiedene Arten von Cyberangriffen
Verschiedene Arten von Cyberangriffen
Filipe Felix
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
Filipe Felix
 
eCommerce Webshop
eCommerce WebshopeCommerce Webshop
eCommerce Webshop
Filipe Felix
 
Erp competence book_20141017
Erp competence book_20141017Erp competence book_20141017
Erp competence book_20141017Filipe Felix
 
Experten BI (Business Intelligence)
Experten BI (Business Intelligence)Experten BI (Business Intelligence)
Experten BI (Business Intelligence)
Filipe Felix
 

Mehr von Filipe Felix (20)

VoIP-Umstellung
VoIP-UmstellungVoIP-Umstellung
VoIP-Umstellung
 
Firewall Management
Firewall ManagementFirewall Management
Firewall Management
 
Was ist Managed Service?
Was ist Managed Service?Was ist Managed Service?
Was ist Managed Service?
 
Patch Management
Patch ManagementPatch Management
Patch Management
 
Sicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed ServicesSicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed Services
 
Checkliste für Geschäftsführer
Checkliste für GeschäftsführerCheckliste für Geschäftsführer
Checkliste für Geschäftsführer
 
Sind Sie schon All-IP? Nein?
Sind  Sie  schon  All-IP?  Nein?  Sind  Sie  schon  All-IP?  Nein?
Sind Sie schon All-IP? Nein?
 
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten solltenGute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
 
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereitenWie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
 
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-TelefonanlageNeue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
 
coremanager® - planen, buchen, managen
coremanager® - planen, buchen, managencoremanager® - planen, buchen, managen
coremanager® - planen, buchen, managen
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Die gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-ShopsDie gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-Shops
 
Schützen sie ihr Netzwerk vor Cyberkriminellen
Schützen sie ihr Netzwerk vor CyberkriminellenSchützen sie ihr Netzwerk vor Cyberkriminellen
Schützen sie ihr Netzwerk vor Cyberkriminellen
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
 
Verschiedene Arten von Cyberangriffen
Verschiedene Arten von CyberangriffenVerschiedene Arten von Cyberangriffen
Verschiedene Arten von Cyberangriffen
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
eCommerce Webshop
eCommerce WebshopeCommerce Webshop
eCommerce Webshop
 
Erp competence book_20141017
Erp competence book_20141017Erp competence book_20141017
Erp competence book_20141017
 
Experten BI (Business Intelligence)
Experten BI (Business Intelligence)Experten BI (Business Intelligence)
Experten BI (Business Intelligence)
 

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen

  • 1. Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwach- stellen im eigenen Unterneh- men Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmen und müssen dem- entsprechend besonders geschützt werden. Unzureichender Schutz kann für viele Unternehmen bereits existenzbedrohend sein. Wachsende Gefahr erhöhen den Handlungsbedarf. Dennoch wird dieses Thema trotz IT-Sicherheitsgesetz noch totgeschwiegen oder keinerlei Gewichtung beige- messen. Umso häufiger hört man Fehleinschätzungen und Aussagen wie: „Bei uns ist noch nie etwas passiert“• „Unser Netz ist sicher“• „Unsere Mitarbeiter sind vertrauenswürdig“• „Unsere Daten sind nicht wichtig genug, damit sich ein Diebstahl lohnt“• „Wir brauchen nichts mehr zu tun, wir haben schon seit Jahren einen Datenschutzbeauftrag-• ten.“ „Für unsere Daten interessiert sich ohnehin niemand.“• „IT-Sicherheit ist uns zu umfangreich, das sind ja drei Ordner mit Anforderung.“• „Wir haben unsere Server outgesourced, für IT-Sicherheit ist unser Rechenzentrum zuständig.“• „Ist uns zu teuer und bisher ist ja auch nie was passiert.“• „Wir sind gesetzlich nicht verpflichtet, IT-Sicherheit zu betreiben.“• Was sind Herausforderungen und wie muss eine optimale Lösung aussehen? Welche Risiken gilt es abzudecken? Haben auch Sie sich bereits mit diesen Themen befasst oder sind Sie auf der Suche nach der idealen Absicherung? Welche Erfahrungen haben Sie bisher gesammelt? Oder anders gefragt: Können Unternehmen auf IT-Sicherheit verzichten und IT-Risiken ignorieren? Unternehmen können es sich heute auf keinen Fall leisten, das Thema IT-Sicherheit zu igno- rieren. Hier muss das Bewusstsein noch weiter zunehmen, dieses Thema auch umzusetzen. Im folgenden Whitepaper möchte ich Ihnen eine Checkliste an die Hand geben, die Ih- nen einen Überblick über die Schwachstellen Ihres Unternehmens aufzeigt. (Quel- le: Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik) IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
  • 2. IT-Sicherheitsmanagement Hat die Unternehmensleitung die IT-Sicherheitsziele festgelegt und sich zu Ihrer Verantwortung• für die IT-Sicherheit bekannt? Sind alle gesetzlichen oder vertragsrechtlichen Gesichtspunkte berücksichtigt worden? Gibt es einen IT-Sicherheitsbeauftragten?• Werden Sicherheitserfordernisse bei allen Projekten frühzeitig berücksichtigt (z.B. bei Planung• eines neuen Netzes, Neuanschaffungen von IT-Systemen und Anwendungen, Outsourcing- und Dienstleistungsverträgen? Besteht ein Überblick über die wichtigsten Anwendungen und IT-Systeme und deren Schutz-• bedarf? Gibt es einen Handlungsplan, der Sicherheitsziele priorisiert und die Umsetzung der beschlos-• senen Sicherheitsmaßnahmen regelt? Ist bei allen Sicherheitsmaßnahmen festgelegt, ob sie einmalig oder in regelmäßigen Intervallen• ausgeführt werden müssen (z.B. Update des Viren-Schutzprogramms)? Sind für alle Sicherheitsmaßnahmen Zuständigkeiten und Verantwortlichkeiten festgelegt?• Gibt es geeignete Vertretungsregelungen für Verantwortliche und sind die Vertreter mit Ihren• Aufgaben vertraut? Sind die wichtigsten Passwörter für Notfälle sicher hinterlegt? Sind die bestehenden Richtlinien und Zuständigkeiten allen Zielpersonen bekannt?• Gibt es Checklisten, was beim Eintritt neuer Mitarbeiter und beim Austritt neuer Mitarbeiter zu• beachten ist (Berechtigungen, Schlüssel, Unterweisung, etc.)? Wird die Wirksamkeit von Sicherheitsmaßnahmen regelmäßig überprüft?• Gibt es ein dokumentiertes Sicherheitskonzept?• Sicherheit von IT-Systemen Werden vorhandene Schutzmechanismen in Anwendungen und Programmen genutzt?• Werden flächendeckend Viren-Schutzprogramme eingesetzt?• Sind allen Systembenutzern Rollen und Profile zugeordnet worden?• Ist geregelt, auf welche Datenbestände jeder Mitarbeiter zugreifen darf? Gibt es sinnvolle Be-• schränkungen? IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
  • 3. Gibt es verschiedene Rollen und Profile für Administratoren oder darf jeder Administrator al-• les? Ist bekannt und geregelt, welche Privilegien und Rechte Programme haben?• Werden sicherheitsrelevante Standardeinstellungen von Programmen und IT-Systemen geeig-• net angepasst oder wird der Auslieferungszustand beibehalten? Werden nicht benötigte sicherheitsrelevante Programme und Funktionen konsequent deinstal-• liert bzw. deaktiviert? Werden Handbücher und Produktdokumentationen frühzeitig gelesen?• Werden ausführliche Installations- und Systemdokumentationen erstellt und regelmäßig aktua-• lisiert? Vernetzung und Internet-Anbindung Gibt es eine Firewall?• Werden Konfiguration und Funktionsfähigkeit der Firewall regelmäßig kritisch überprüft und• kontrolliert? Gibt es ein Konzept, welche Daten nach außen angeboten werden müssen?• Ist festgelegt, wie mit gefährlichen Zusatzprogrammen (PlugIns) und aktiven Inhalten umgegan-• gen wird? Sind alle unnötigen Dienste und Programmfunktionen deaktiviert?• Sind Web-Browser und E-Mail-Programm sicher konfiguriert?• Sind die Mitarbeiter ausreichend geschult?• Beachtung von Sicherheitserfordernissen Werden vertrauliche Informationen und Datenträger sorgfältig aufbewahrt?• Werden vertrauliche Informationen vor Wartungs- oder Reparaturarbeiten von Datenträgern• oder IT-Systemen gelöscht? Werden Mitarbeiter regelmäßig in sicherheitsrelevanten Themen geschult?• Gibt es Maßnahmen zur Erhöhung des Sicherheitsbewusstseins der Mitarbeiter?• IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
  • 4. Werden bestehende Sicherheitsvorgaben kontrolliert und Verstöße geahndet?• Wartung von IT-Systemen: Umgang mit Updates Werden Sicherheitsupdates regelmäßig eingespielt?• Gibt es einen Verantwortlichen, der sich regelmäßig über Sicherheitseigenschaften der verwen-• deten Software und relevanter Sicherheits-Updates informiert? Gibt es ein Testkonzept für Softwareveränderungen?• Passwörter und Verschlüsselung? Bieten Programme und Anwendungen Sicherheitsmechanismen wie Passwortschutz oder Ver-• schlüsselung? Sind die Sicherheitsmechanismen aktiviert? Wurden voreingestellte oder leere Passwörter geändert?• Sind alle Mitarbeiter in der Wahl sicherer Passwörter geschult?• Werden Arbeitsplatzrechner bei Verlassen mit Bildschirmschoner und Kennwort gesichert?• Werden vertrauliche Daten und besonders gefährdete Systeme wie Notebooks ausreichend• durch Verschlüsselung oder andere Maßnahmen geschützt? Notfallvorsorge Gibt es einen Notfallplan mit Anweisungen und Kontaktadressen?• Werden alle notwendigen Notfallsituationen behandelt?• Kennt jeder Mitarbeiter den Notfallplan und ist dieser gut zugänglich?• Datensicherung Gibt es eine Backupstrategie?• Ist festgelegt, welche Daten wie lange gesichert werden?• Bezieht die Sicherung auch tragbare Computer und nicht vernetzte Systeme mit ein?• Werden die Sicherungsbänder regelmäßig kontrolliert?• IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG
  • 5. Sind die Sicherungs- und Rücksicherungsverfahren dokumentiert?• Infrastruktursicherheit Besteht ein angemessener Schutz der IT-Systeme gegen Feuer, Überhitzung, Ωasserschäden,• Überspannung und Stromausfall? Ist der Zutritt zu wichtigen IT-Systemen und Räumen geregelt? Müssen Besucher, Handwerker,• Servicekräfte etc begleitet bzw beaufsichtigt werden? Besteht ein ausreichender Schutz vor Einbrechern?• Ist der Bestand an Hard- und Software in einer Inventarliste erfasst?• (Quelle: Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik) Kontakt: coretress GmbH / www.coretress.de / 0221 788 059 200 IT-DIENSTLEISTUNGEN TELEKOMMUNIKATION SOFTWAREENTWICKLUNG