Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

So bauen Sie eine IT Security Schutzmauer um Ihr Unternehmen

Volker Bentz | 10.01.2019 16:30:00 | Lesezeit ca. 3,5 Minuten

Wie kann ein Unternehmen durch IT Sicherheit wirksam gegen Cyberkriminalität geschützt werden? Indem das Thema IT Sicherheit ganzheitlich und geplant angegangen wird. Einzellösungen sind wenig sinnvoll, da diese nur Bruchteile des Bedrohungsspektrums abdecken können. In der IT Sicherheit gilt der Spruch: „Eine Kette ist nur so stark wie ihr schwächstes Glied.“ Wenn Sie IT Sicherheit nicht ganzheitlich geregelt haben, werden die Cyberkriminellen schlicht die ungeschützte bzw. am schlechtesten geschützte Stelle als Angriffsziel auswählen!

So implementieren Sie IT Sicherheit im 5-Schichten-Modell

5 Schichten IT-Sicherheit_ZW

 

Die 5 Schichten der IT Sicherheit erklärt

Wesentlich an der Grafik ist, dass man den Weg zu einer guten IT Sicherheit mit der innersten Schicht beginnen sollte. Unserer Meinung nach ist das die beste Möglichkeit IT Sicherheit aufzubauen. Denn die äußeren Schichten haben für den Anfang die geringere Priorität. Es macht beispielsweise keinen Sinn, ein IT Sicherheitsmanagement einzurichten, wenn es gar keine IT Sicherheit zu verwalten gibt.

Wenn Sie also zeitlich oder finanziell nur begrenzte Ressourcen haben, sollten Sie sich in dem Modell von innen nach außen Schritt für Schritt vorarbeiten.

  • Gateway Sicherheit:
    Der erste Schritt auf dem Weg zu einer starken IT Sicherheit sollte sein, sich um das Thema Gateway Sicherheit zu kümmern. Man sollte also eine Gateway-Firewall einrichten und betreiben. Dazu gehören natürlich auch regelmäßige Patches, Updates und die professionelle Konfiguration Ihrer Firewall. Am besten Sie kaufen sich diese Leistung von einem vertrauenswürdigen Managed IT Security oder Managed Firewall Dienstleister ein.
    Lesen Sie dazu auch: "Wie Sie einen Managed Firewall Service richtig einkaufen"
  • Endpoint Sicherheit:
    Hier befasst man sich mit den tatsächlichen Endpoints. Endpoint Sicherheit bedeutet, sämtliche Geräte, also PCs, Workstations, Server und auch mobile Geräte, gegen Cyberbedrohungen zu schützen. Dafür benötigt es vor allem einen passenden und aktuellen Virenschutz, der natürlich einem Management unterliegt. Dazu gehört auch eine aktuelle Firewall auf den jeweiligen Geräten (z.B. Windows-Firewall), eine Datenverschlüsselung, ein Intrusion Detection System (zur Angriffserkennung) und noch viele weitere Technologien. Grundsätzlich geht es bei der Endpoint Sicherheit allerdings darum, die Geräte im Unternehmen gegen Bedrohungen geschützt zu halten und dies effizient zu verwalten. Am besten erwerben Sie diese Leistung von einem vertrauenswürdigen Managed IT Security ober Managed Endpoint Security Dienstleister.
    Lesen Sie hierzu: "Wie Sie Virenschutz als Managed Service richtig einkaufen"
  • Mobile Device Management:
    Mit dem Mobile Device Management verwaltet man sämtliche mobilen Endgeräte im Unternehmen. Es geht um sichere Verbindungen von außerhalb ins Unternehmen (VPN-Tunnel), Richtlinien zum Umgang mit mobilen Endgeräten, Apps und vieles mehr. Anders als bei der Endpoint Sicherheit fallen hier auch Aufgaben wie z.B. das Löschen aus der Ferne (im Falle eines Verlustes) an. Dafür gibt es zahlreiche Software-Lösungen. Sie können aber auch hier einen IT Dienstleister zu Hilfe nehmen.
  • Verfügbarkeit und IT Compliance:
    An dieser Schicht angelangt sollte man sich nun darum kümmern, dass die Systeme auch einsatzbereit bzw. verfügbar sind. Zusätzlich wird hier auch das Thema IT Compliance wichtig. Hier empfiehlt es sich, den fachkundigen Rat eines IT-Sicherheitsbeauftragten zu suchen. Dieser kann Sie bei der Umsetzung der hier anfallenden Aufgaben erheblich unterstützen.
  • IT Sicherheitsmanagement:
    Zuletzt fehlt nur noch, dass man über das bisherige Konstrukt ein Management legt. Ein IT Sicherheitsmanagement sorgt dafür, dass das bisher Geleistete aktuell bleibt und effizient verwaltet wird. Dazu gehören auch regelmäßige Audits, mit denen ständig Verbesserungen angestoßen und Schwachstellen entdeckt werden können. Auch beim IT Sicherheitsmanagement sollte man sich einen IT-Sicherheitsbeauftragten zur Unterstützung suchen. Denn dieser weiß, worauf es bei einem IT Sicherheitsmanagement ankommt und hilft Ihnen bei der Erstellung der relevanten Prozesse und Management-Aufgaben. Mit dem Rat eines kompetenten IT-Sicherheitsbeauftragten stellt ein funktionierendes IT Sicherheitsmanagement kein Problem dar.

 

 BRANDMAUER IT Sicherheitscheck

 

Fazit

Dieses Modell gibt Ihnen einen Weg zu einer guten IT Sicherheit vor. Arbeiten Sie sich von innen nach außen vor und gehen Sie alle Schichten an. Oftmals sind natürlich Zeit und finanzielle Mittel begrenzt. Sie sollten aber nicht den Fehler machen und an den falschen Stellen und ohne Plan investieren. Halten Sie sich an das Modell und Sie können Ihre IT Sicherheit effizient stärken. Hilfreich hierbei ist unser IT Sicherheitscheck mit unserem IT-Sicherheitsbeauftragten. Damit bauen Sie eine stabile Schutzhülle um Ihr Unternehmen herum auf und sind gegen die Cyberkriminalität bestens gewappnet!

Themen: IT Sicherheit, IT-Sicherheitskonzept, IT-Sicherheitsbeauftragter

Autor: Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschicke der BRANDMAUER IT GmbH. Der IT-Experte berät, erstellt und implementiert IT-Lösungen für Unternehmen und Organisationen. Seine langjährigen Erfahrungen im Bereich des IT-Outsourcings und der IT Security machen Ihn zu einem Kenner der Thematik und ersten Ansprechpartner.

Telefon: (+49) 7272 92975 200
E-Mail: v.bentz@brandmauer.de