Risiken minimieren
Was ist ein IT-Sicherheitskonzept?
Ein zentraler Bestandteil einer IT-SiKo ist das IT-Sicherheitsmanagement in einem Unternehmen. In einem solchen IT-Sicherheitskonzept werden die sogenannte „Schutzziele“ festgelegt. Durch diese Schutzziele können Risiken identifiziert und bewertet werden. Hieraus werden Maßnahmen zum Umgang mit Unternehmensdaten und Kundendaten definiert.
Mit sogenannten TOMs (technischen und organisatorischen Maßnahmen) sollen Systemausfälle, Daten Pannen, Schadsoftwarebefall und Hackerangriffen vorgebeugt werden. Ebenfalls werden in einer IT-SiKo auch Maßnahmen zur Zutrittskontrolle und bestimmte Technologien zur Verschlüsselung beschrieben. Eine Sensibilisierung und Schulung der Mitarbeiter wird ebenfalls in einer IT-SiKo festgelegt.

Risikoeinschätzung
Unabdingbar für ein Unternehmen ist ein IT-Sicherheitskonzept, welches auf einer Risikoeinschätzung basiert.

Vorgehensweise
Ein IT-Sicherheitskonzept beschreibt vor der Einführung neuer Services eine strukturierte Vorgehensweise.

Schutzniveau
Ein IT-Sicherheitskonzept umfasst das benötigte Schutzniveau und hält Sicherheitsmaßnahmen fest.

Datenschutz
Mittels eines Datenschutz Konzeptes werden die Rechte der betroffenen zusätzlich geschützt.
Warum ist ein IT-Sicherheitskonzept für Unternehmen so wichtig?
Grundsätzlich – um die Unternehmensdaten zu schützen. Dazu gehören Konstruktionspläne, bestimmte Herstellungsverfahren, technische Spezifikationen und Know-how sowie Preisinformationen. All diese Daten müssen vor Datenverlust abgesichert sein. Durch Missbrauch, Datendiebstahl oder fehlerhaften Backups können wichtige Informationen schnell verloren gehen oder in die falschen Hände fallen. Eine Informationssicherheit wird hergestellt, wenn Unternehmen ein sogenanntes ISMS (Information Security Management System) implementieren. Dadurch werden die Schutzziele, die Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet.


Ziele eines IT-Sicherheitskonzepts?
In einem IT-SiKo werden die Richtlinien für den Umgang mit dem Thema Informationssicherheit in einem Unternehmen dokumentiert. Auch das Datenschutzkonzept fließ in das IT-Sicherheitskonzept mit ein. An diese Richtlinien müssen sich alle Mitarbeiter im Unternehmen halten.
Wichtige Punkte wären:
- Welche Prozesse sind zu berücksichtigen?
- Welche Risiken bestehen für das Unternehmen?
- Was muss geschützt/abgesichert sein?
- Welche Abhängigkeit hat das Unternehmen in Bezug auf bestimmte Daten?
Gesetzliche Anforderungen eines IT-Sicherheitskonzeptes
Grundsätzlich gibt es keine gesetzlichen Anforderungen für die Erstellung eines IT-SiKo. Allerdings verlangt der Artikel 30 im Amtsblatt der Europäischen Union sollte zum Schutz personenbezogener Daten sogenannte „technischen und organisatorischen Maßnahmen“ in Schriftform.


Branchenspezifische Aspekte eines IT-Sicherheitskonzeptes
Gerade im Gesundheitsbereich, oder Organisatoren, die mit Gesundheitsdaten agieren benötigen ein kleinteiligeres IT-SiKo. Hier ist darauf zu achten, dass Datenübertragungen stets mit Ende-zu-Ende-Verschlüsselung durchgeführt werden. Übermittlungen von „Befunden“ müssen stets versiegelt erfolgen. In der Handwerksbranche sollte das Augenmerk auf die Sicherheit der Kundendaten liegen.
Wer ist verantwortlich für das IT-Sicherheitskonzept im Unternehmen

Aufbau eines IT-Sicherheitskonzeptes
Geltungsbereich
Festlegung des Geltungsbereiches – für welchen Sektor des Unternehmens oder der Organisation wird das IT-SiKo erstellt
Strukturanalyse
In einer Strukturanalyse werden die Prozesse, Informationen und die unterstützenden technischen Systeme zusammengestellt. Sie bilden die Basis des IT-Sicherheitskonzeptes.
Schutzbedarf
Bei der Ermittlung des Schutzbedarfs wird beziffert, welche Schutzmaßnahmen im genannten Geltungsbereich für die Geschäftsprozesse und die verarbeiteten Informationen sowie die eingesetzte Informationstechnik gebraucht wird.
Zusammenführung
Die zuvor ermittelten Analysen werden anschließend zusammengeführt. Daraus werden die notwendigen Sicherheitsmaßnahmen beschlossen.
Bestandsaufnahme
Bestandsaufnahme der IT-Sicherheit: Mit der Bestandsaufnahme entsteht ein Überblick über das bereits vorhandene Sicherheitsniveau. Daraus folgt eine Bewertung der bestehenden Systeme.
// Kontaktinformationen
Rufen Sie uns an oder schreiben Sie uns. Wir bemühen uns, alle Anfragen innerhalb von 24 Stunden an Werktagen zu beantworten.
Unsere Adresse
Protego ITS GmbH, Herzogstraße 8, 40764 Langenfeld
Unsere E-Mail Adresse
info(at)freihoff.de
Unsere Rufnummer
+49 2242 935 02-0
Jetzt IT-Sicherheit für Ihr Unternehmen anfragen
Die Freihoff Gruppe
Über uns
Interessantes
Kontakt
Bei Fragen können Sie uns jederzeit per
E-Mail ([email protected]) oder telefonisch unter +49 (0)2173 / 106 38-0 kontaktieren.