Datensicherheit erfordert technische und organisatorische Maßnahmen. Hier finden Sie die wichtigsten im Überblick:
Technische Maßnahmen
Cloud-Sicherheit: Aufgaben wie Back-ups und Virenschutz ggf. an Cloud-Anbieter delegieren, Back-ups eventuell dezentral an mehreren Cloud-Standorten sichern und als sogenannte Hot Back-ups anlegen, die nach einem Stromausfall in Sekundenbruchteilen wieder verfügbar sind
Protokollierung: Zugriffe und Änderungen dokumentieren und sichern
Verschlüsselung: Alle Daten und Geräte verschlüsseln, kombiniert mit Passwort- oder Biometrie-Schutz
Technische Absicherung Ihrer Stromversorgung:Netzersatzanlagen (NEA) für größere Verbraucher und kritische Systeme sowie unterbrechungsfreie Stromversorgungen (USV) für Einzelarbeitsplätze
Firewalls: Systeme absichern, IoT-Schnittstellen zusätzlich schützen.
Netzwerksicherheit: Remote-Zugriffe (z.B. aus dem Homeoffice) möglichst über Virtual Private Networks (VPN) absichern, unnötige Dienste deaktivieren Authentifizierung: Nutzung verschiedener Zugangssysteme wie Passwortschutz, Einmalcodes, Authentifizierungs-Apps, Zwei-Faktor-Authentifizierung, biometrische Verfahren oder Kombinationen der genannten Methoden Zugriffsrechte & Rechtemanagement: Klare Verteilung von Zugriffsrechten nach Rollen und Nutzergruppen, regelmäßige Überprüfung und Anpassung
Malware-Schutz: Regelmäßige, am besten automatisierte Updates, Patches und Scans durch Antivirenprogramme Back-ups: Erstellung von Back-ups außerhalb Ihres Produktionssystems nach der 3-2-1-Regel, das heißt: 3 Kopien auf 2 unterschiedlichen Medien, 1 davon an einem räumlich entfernten Speicherort Organisatorische Maßnahmen
Zuständigkeiten: Verantwortlichkeiten in Abteilungen und im Gesamtunternehmen klar definieren
Schulungen: Mitarbeitende regelmäßig für Cyberrisiken und die neusten Tricks von Kriminellen sensibilisieren
Zugangsregelungen: Kritische Unternehmensbereiche physisch sichern; Zuständigkeiten für diese Bereiche an wenige, ausgewählte Mitarbeiter:innen verteilen
Pentests: Regelmäßige Tests auf technische und organisatorische Schwachstellen durchführen lassen, um die Anfälligkeit des Unternehmens zu reduzieren – etwa für Attacken wie Social Engineering
Auch hier gilt: Beim Cloud-Computing können Sie einige dieser Aufgaben an Ihren Cloud-Dienstleister delegieren. Wenn Sie eine externe Cloud verwenden, müssen Sie unter anderem keine Serverräume auf dem Firmengelände sichern.