Stukturierte Informationssicherheit

Aufbauarbeit

IT-Sicherheit – oder besser Informationssicherheit – gilt immer noch als ein rein technisches Thema, angesiedelt bei der IT-Abteilung. Lange Zeit war das sicherlich auch der Fall. Eine rein technische Absicherung reicht heutzutage jedoch nicht aus, und eigentlich hat sie es auch noch nie getan. Vielmehr ist es wichtig, dass technische und organisatorische Maßnahmen ineinandergreifen und zum Schutz der Unternehmenswerte beitragen. Ein gelebtes Informationssicherheits-Managementsystem soll Organisationen  bei solchen Aufgaben unterstützen.
Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im ... (mehr)

Die meisten kritischen und schützenswerten Informationen werden heute mittels IT verarbeitet, gespeichert und abgerufen. Durch die steigende Abhängigkeit von der IT wächst damit die Vielfalt der Gefährdungspotenziale. Namhafte Organisationen waren bereits Opfer von Hacker- und Cyberangriffen. Eine 100-prozentige Sicherheit gibt es nicht. Allerdings wäre es falsch, deshalb zu resignieren und den Angreifern verteidigungslos das Feld zu überlassen. Leider ist genau dies in vielen Organisationen gelebte Realität.

Es mangelt an der Sensibilität für potenzielle Gefahren. Hinzu kommt die Einstellung: "Was soll uns schon passieren?", "Wir sind doch nicht wichtig genug" oder "Bisher gab es noch nie Probleme." So entsteht der Eindruck, dass erst der Ernstfall eintreten muss, um die Organisationen zu sensibilisieren. Aber warum den Ernstfall abwarten, wenn frühzeitig vorbeugende Maßnahmen ergriffen werden können? Einer der Gründe für diese Einstellung ist, dass Informationssicherheit für die Verantwortlichen nicht greifbar genug ist. Warum sollte eine Firma diesem Thema ihre Aufmerksamkeit widmen? Was genau ist zu tun? Und welche Möglichkeiten zur Umsetzung haben Organisationen?

Ganzheitlicher Ansatz

Informationssicherheit dient ganz allgemein dem Schutz vor Gefahren beziehungsweise Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. Daher ist es notwendig, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität aller Informationen, die die Organisation zur Aufgabenerfüllung benötigt, sichergestellt sind.

Fast jede Organisation besitzt eine gewisse Aufstellung von Verfahren, Regeln und Prozessen. Diese Aufstellung dient dazu, Maßnahmen zum Erreichen der Unternehmensziele zu planen, zu definieren, zu kontrollieren, aufrechtzuerhalten und kontinuierlich zu verbessern. Ein ISMS

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019