Schutz kritischer Unternehmensdaten

Kronjuwelen

Häufig wissen Unternehmen nicht, wo ihre sensiblen Daten überhaupt gespeichert sind, geschweige denn, welchen Schutz sie genießen und wie diese Informationen ausgetauscht werden. Um hier einen Schritt voraus zu sein, hilft Ihnen ein Leitfaden für eine strukturierte Vorgehensweise. Damit können Sie nachweisen, dass alle Punkte bedacht wurden und die Clients und damit die Daten entsprechend geschützt sind.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

In Sachen IT-Sicherheit ist es für Sie als Administrator elementar zu wissen, welche Daten und Geräte überhaupt zu schützen sind und wie hoch das Schutzniveau auszurichten ist. In diesem Beitrag geben wir Ihnen einen Leitfaden an die Hand, der sich grob in drei Aspekte untergliedert:

- Identifizieren der schützenswerten Assets (Daten, Maschinen, Equipment et cetera).

- Beurteilen der Gefahren und Bedrohungen (Risiken).

- Umsetzen von Maßnahmen zum Schutz der Assets.

Beginnen wir mit der Identifizierung. Im Idealfall sollte die Erfassung und Bewertung der Assets von ganz oben, also vom Management, angestoßen werden. Dabei sind idealerweise alle Abteilungen und alle Hierarchiestufen einbezogen, um eine lückenlose Übersicht der kritischen Assets zu erlangen. Das ist der Idealfall, der sich aber auch in Form eines Großprojekts niederschlägt, das am Ende nicht immer zur Durchführung kommt. Dazu gehören

- Fachliche Projektleitung stammt in der Regel aus der (Informations)-Sicherheitsabteilung.

- IT-Mitarbeiter im Projektteam.

- Definition von Klassifizierungsstufen im Projektteam mit Freigabe durch das Management.

- Workshops und Interviews mit allen Abteilungen im Unternehmen zur Erfassung und Bewertung aller Daten und anderer Assets nach den Klassifizierungsstufen.

Eine abgespeckte Variante können Sie aus der IT anstoßen – in Abstimmung mit dem Management – samt

- Koordination und Durchführung durch IT-Mitarbeiter.

- Definitionsvorschlag für Klassifizierungsstufen durch die IT-Abteilung und Freigabe durch das Management.

- Workshops und Interviews mit allen Abteilungen zur Bewertung ihrer Daten nach den Klassifizierungsstufen.

Klassifizierungsstufen definieren

Die Definition der Klassifizierungsstufen hängt eng mit dem Sicherheitslevel des Unternehmens zusammen. Dieses muss vom Management vorgegeben

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite