IT Security unter der Lupe

Informationssicherheit ist unverzichtbar aber wo anfangen? Mit einem gezielten Security Assessment nehmen wir Ihre Infrastruktur und Ihre Prozesse unter die Lupe und helfen Ihnen, sinnvoll zu fokussieren und bestehendes Budget am richtigen Ort zu einzusetzen. Lesen Sie mehr dazu in diesem Beitrag.

Ein Beitrag zur Informationssicherheit

1. Wo anfangen

Das Gebiet der Informationssicherheit ist so umfangreich, dass es mittlerweile eigenständige Studiengänge an Fachhochschulen rechtfertigt. Oft führt die Weitläufigkeit des Themas zur verständlichen, aber fatalen Resignation. Zuerst die schlechte Nachricht: dem Anspruch, Informationssicherheit jederzeit, ganzheitlich und unternehmensweit gewährleisten zu können, kann kaum eine Firma genügen. Die gute Nachricht: individuell und risikobasiert ausgelegte Informationssicherheit ist für die meisten Unternehmen bereits genügend. Es stellt sich somit vor allem die Frage: wo anfangen?

2. IT Security ist individuell – aber nicht nur

Die Aussage, dass IT Security ein komplexes und nur individuell zu lösendes Problem sei, lässt den Unternehmer in seinem Bestreben nach mehr Schutz etwas alleine dastehen. Es stimmt, dass Sicherheitsmassnahmen – nebst den unternehmensspezifischen Gegebenheiten – stark auf die jeweilige Branche ausgelegt werden muss. Es gibt jedoch einige Grundlagen zu beachten, die generelle Bedeutung haben. Hier zwei Beispiele:

Updates: Ein absolut zentrales und ernst zu nehmendes Thema! Die Schadsoftware WannaCry vom letzten Jahr ist zurzeit wahrscheinlich das prominenteste Beispiel einer Cyber-Attacke, die alleine durch zeitgerechtes Installieren von Updates hätte verhindert werden können.

Schulung: Mitarbeiter sind das wahrscheinlichste Einfallstor bei Angriffen. Ein unbedacht geöffneter Mail-Anhang, ein sorglos verwendeter USB-Stick oder unwissentlich angeklickte Links im Internet sind die häufigsten Ursachen erfolgreicher Angriffe. Nebst all der ausgeklügelten Schutzmechanismen ist die einfache Schulung der Mitarbeitenden (inklusive Management!) die wirkungsvollste Massnahme.

Die gewissenhafte Umsetzung dieser zwei Massnahmen hebt Ihr Unternehmen bereits deutlich von Ihrer Konkurrenz ab.

3. Teilen und Herrschen

Wie immer bei komplexen Aufgaben gilt es auch bezüglich Informationssicherheit mit Zerlegung und Priorisierung vorzugehen. Sind oben erwähnte «Hausaufgaben» gemacht oder zumindest in Umsetzung, geht es an die individuellen Aufgaben:

  • es müssen firmenkritische Daten und Prozesse identifiziert und indexiert werden,
  • es braucht eine Übersicht zu den bestehenden Assets und Sicherheitsvorkehrungen,
  • unternehmensrelevante Angriffsvektoren und deren Gegenmassnahmen müssen verstanden werden,
  • es braucht Budgetierung und Planung.

Eine frühe Konsultation eines professionellen und produkteneutralen Partners unterstützt diesen Prozess und kann auf längere Sicht Geld einsparen.

Die Erhöhung der IT-Sicherheit in Ihrer Unternehmung ist unsere Mission!

Unico Data AG will Sie als kompetenter Partner in diesem Themenkreis unterstützen! Mit einem gezielten Security Assessment nehmen wir Ihre Infrastruktur und Ihre Prozesse unter die Lupe und helfen Ihnen, sinnvoll zu fokussieren und bestehendes Budget am richtigen Ort zu einzusetzen. Dabei spielt uns keine Rolle, welche Produkte und Lösungen Sie auf diesem Weg einsetzen wollen.