Schutz kritischer Unternehmensdaten

Kronjuwelen

Häufig wissen Unternehmen nicht, wo ihre sensiblen Daten überhaupt gespeichert sind, geschweige denn, welchen Schutz sie genießen und wie diese Informationen ausgetauscht werden. Um hier einen Schritt voraus zu sein, hilft Ihnen ein Leitfaden für eine strukturierte Vorgehensweise. Damit können Sie nachweisen, dass alle Punkte bedacht wurden und die Clients und damit die Daten entsprechend geschützt sind.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

In Sachen IT-Sicherheit ist es für Sie als Administrator elementar zu wissen, welche Daten und Geräte überhaupt zu schützen sind und wie hoch das Schutzniveau auszurichten ist. In diesem Beitrag geben wir Ihnen einen Leitfaden an die Hand, der sich grob in drei Aspekte untergliedert:

- Identifizieren der schützenswerten Assets (Daten, Maschinen, Equipment et cetera).

- Beurteilen der Gefahren und Bedrohungen (Risiken).

- Umsetzen von Maßnahmen zum Schutz der Assets.

Beginnen wir mit der Identifizierung. Im Idealfall sollte die Erfassung und Bewertung der Assets von ganz oben, also vom Management, angestoßen werden. Dabei sind idealerweise alle Abteilungen und alle Hierarchiestufen einbezogen, um eine lückenlose Übersicht der kritischen Assets zu erlangen. Das ist der Idealfall, der sich aber auch in Form eines Großprojekts niederschlägt, das am Ende nicht immer zur Durchführung kommt. Dazu gehören

- Fachliche Projektleitung stammt in der Regel aus der (Informations)-Sicherheitsabteilung.

- IT-Mitarbeiter im Projektteam.

- Definition von Klassifizierungsstufen im Projektteam mit Freigabe durch das Management.

- Workshops und Interviews mit allen Abteilungen im Unternehmen zur Erfassung und Bewertung aller Daten und anderer Assets nach den Klassifizierungsstufen.

Eine abgespeckte Variante können Sie aus der IT anstoßen – in Abstimmung mit dem Management – samt

- Koordination und Durchführung durch IT-Mitarbeiter.

- Definitionsvorschlag für Klassifizierungsstufen durch die IT-Abteilung und Freigabe durch das Management.

- Workshops und Interviews mit allen Abteilungen zur Bewertung ihrer Daten nach den Klassifizierungsstufen.

Klassifizierungsstufen definieren

Die Definition der Klassifizierungsstufen hängt eng mit dem Sicherheitslevel des Unternehmens zusammen. Dieses muss vom Management vorgegeben

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite