Zwischenfall, Notfall, Katastrophe Leitfaden für die Sicherheits- und Notfallorg...

Online-Shop für Schriften

Jetzt bei uns im Shop bestellen

Jetzt bestellen
Abschnitt 4.3 BGI 5097, IT-Sicherheit
Abschnitt 4.3 BGI 5097
Zwischenfall, Notfall, Katastrophe Leitfaden für die Sicherheits- und Notfallorganisation (BGI 5097)
Titel: Zwischenfall, Notfall, Katastrophe Leitfaden für die Sicherheits- und Notfallorganisation (BGI 5097)
Normgeber: Bund
Amtliche Abkürzung: BGI 5097
Gliederungs-Nr.: [keine Angabe]
Normtyp: Satzung

Abschnitt 4.3 BGI 5097 – IT-Sicherheit

Daten vor Zugriff sichern

© VGB

Die Angriffe auf Informationssysteme von Unternehmen nehmen ständig zu. Von der Sicherheit und Zuverlässigkeit der Informations- und Kommunikationstechnik hängen viele Ihrer Geschäftsprozesse ab. Die IT-Systeme sind anfällig für Angriffe von außen - zum Beispiel von Hackern, von Konkurrenten oder ehemaligen Beschäftigten. Für viele Unternehmen ist die Beschäftigung mit IT-Sicherheit der Einstieg in ein Schutzkonzept, welches das Unternehmen insgesamt auf Angriffe von außen vorbereitet.

TIPPS ZUM VORGEHEN

  • Gesunder Menschenverstand, durchdachte organisatorische Regelungen und zuverlässige, gut informierte Beschäftigte, die selbstständig Sicherheitserfordernisse diszipliniert und routiniert beachten, sind die besten Voraussetzungen für ein wirksames IT-Sicherheitskonzept. Ein IT-Sicherheitskonzept muss nicht kostenaufwendig sein.

  • Beim IT-Sicherheitskonzept sollten Sie nicht nur auf technische Schutzmaßnahmen - zum Beispiel eine angemessene Firewall - setzen. Achten Sie auch auf ein gutes IT-Sicherheitsmanagement - zum Beispiel das Update des Viren-Schutzprogramms - siehe Checkliste "IT-Sicherheitsmanagement" auf Seite 17.

    Praxishilfe:

    Checkliste "IT-Sicherheit"

  • Wichtige Bereiche des IT-Sicherheitskonzeptes sind:

    • Vernetzung und Internet-Anbindung

    • Beachtung von Sicherheitserfordernissen - zum Beispiel beim Einspielen externer Daten über offene Schnittstellen

    • Notfallvorsorge

    • Datensicherung

    • Infrastruktursicherheit - zum Beispiel Zugänge zu Informationsplattformen und -segmenten; Sicherung von WLAN; Separierung von Datenleitungen ; E-Mail-Verschlüsselung

      Praxishilfe:

      Infoblatt "Regelungen für die Zugriffsbeziehungsweise Zutrittskontrolle zu den IT-Systemen"

    • Wartung von IT-Systemen: Umgang mit Updates

    • Passwörter und Verschlüsselung

      Praxishilfe:

      Infoblatt "Datenverschlüsselung - eine Orientierungshilfe"

  • Viele weitere Hilfen und Tipps zur IT-Sicherheit erhalten Sie vom Bundesamt für Sicherheit in der Informationstechnik (BSI) - siehe Seite 36 "Ansprechpartner und Fachleute".

Checkliste IT-Sicherheitsmanagement

Aus: Bundesamt für Sicherheit in der Informationstechnik (BSI) (Hrsg.): Leitfaden IT-Sicherheit, Bonn 2006

MaßnahmenBemerkung
Hat die Unternehmensleitung die IT-Sicherheitsziele festgelegt und sich zu ihrer Verantwortung für die IT-Sicherheit bekannt? 
Sind alle gesetzlichen oder vertragsrechtlichen Gesichtspunkte berücksichtigt worden? 
Gibt es einen IT-Sicherheitsbeauftragten? 
Werden IT-Sicherheitserfordernisse bei allen Projekten frühzeitig berücksichtigt (z.B. bei Planung eines neuen Netzes, Neuanschaffungen von IT-Systemen und Anwendungen, Outsourcing- und Dienstleistungsverträgen)? 
Besteht ein Überblick über die wichtigsten Anwendungen und IT-Systeme und deren Schutzbedarf? 
Gibt es einen Handlungsplan, der Sicherheitsziele priorisiert und die Umsetzung der beschlossenen IT-Sicherheitsmaßnahmen regelt? 
Ist bei allen IT-Sicherheitsmaßnahmen festgelegt, ob sie einmalig oder in regelmäßigen Intervallen ausgeführt werden müssen (z.B. Update des Viren-Schutzprogramms)? 
Sind für alle IT-Sicherheitsmaßnahmen Zuständigkeiten und Verantwortlichkeiten festgelegt? 
Gibt es geeignete Vertretungsregelungen für Verantwortliche und sind die Vertreter mit ihren Aufgaben vertraut? Sind die wichtigsten Passwörter für Notfälle sicher hinterlegt? 
Sind die bestehenden Richtlinien und Zuständigkeiten allen Zielpersonen bekannt? 
Gibt es Checklisten, was beim Eintritt neuer Mitarbeiter und beim Austritt von Mitarbeitern zu beachten ist (Berechtigungen, Schlüssel, Unterweisung etc.)? 
Wird die Wirksamkeit von IT-Sicherheitsmaßnahmen regelmäßig überprüft? 
Gibt es ein dokumentiertes IT-Sicherheitskonzept? 

Was finde ich auf der Internet-Themenseite "Zwischenfall, Notfall, Katastrophe"?

  • Checkliste "IT-Sicherheit"

  • Infoblatt "Datenverschlüsselung - eine Orientierungshilfe"

  • Infoblatt "Datenverschlüsselung im IT-Bereich (Schlüsselmanagement)"

  • Infoblatt "Regelungen für die Zugriffs- beziehungsweise Zutrittskontrolle zu den IT-Systemen"

  • BSI-Leitfaden "IT-Sicherheit"

  • BSI-Standard 100-4 - Notfallmanagement