Schutz kritischer Unternehmensdaten

Kronjuwelen

Häufig wissen Unternehmen nicht, wo ihre sensiblen Daten überhaupt gespeichert sind, geschweige denn, welchen Schutz sie genießen und wie diese Informationen ausgetauscht werden. Um hier einen Schritt voraus zu sein, hilft Ihnen ein Leitfaden für eine strukturierte Vorgehensweise. Damit können Sie nachweisen, dass alle Punkte bedacht wurden und die Clients und damit die Daten entsprechend geschützt sind.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

In Sachen IT-Sicherheit ist es für Sie als Administrator elementar zu wissen, welche Daten und Geräte überhaupt zu schützen sind und wie hoch das Schutzniveau auszurichten ist. In diesem Beitrag geben wir Ihnen einen Leitfaden an die Hand, der sich grob in drei Aspekte untergliedert:

- Identifizieren der schützenswerten Assets (Daten, Maschinen, Equipment et cetera).

- Beurteilen der Gefahren und Bedrohungen (Risiken).

- Umsetzen von Maßnahmen zum Schutz der Assets.

Beginnen wir mit der Identifizierung. Im Idealfall sollte die Erfassung und Bewertung der Assets von ganz oben, also vom Management, angestoßen werden. Dabei sind idealerweise alle Abteilungen und alle Hierarchiestufen einbezogen, um eine lückenlose Übersicht der kritischen Assets zu erlangen. Das ist der Idealfall, der sich aber auch in Form eines Großprojekts niederschlägt, das am Ende nicht immer zur Durchführung kommt. Dazu gehören

- Fachliche Projektleitung stammt in der Regel aus der (Informations)-Sicherheitsabteilung.

- IT-Mitarbeiter im Projektteam.

- Definition von Klassifizierungsstufen im Projektteam mit Freigabe durch das Management.

- Workshops und Interviews mit allen Abteilungen im Unternehmen zur Erfassung und Bewertung aller Daten und anderer Assets nach den Klassifizierungsstufen.

Eine abgespeckte Variante können Sie aus der IT anstoßen – in Abstimmung mit dem Management – samt

- Koordination und Durchführung durch IT-Mitarbeiter.

- Definitionsvorschlag für Klassifizierungsstufen durch die IT-Abteilung und Freigabe durch das Management.

- Workshops und Interviews mit allen Abteilungen zur Bewertung ihrer Daten nach den Klassifizierungsstufen.

Klassifizierungsstufen definieren

Die Definition der Klassifizierungsstufen hängt eng mit dem Sicherheitslevel des Unternehmens zusammen. Dieses muss vom Management vorgegeben

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite