Die 15 wichtigsten Cybersecurity Maßnahmen im DSGVO-Zeitalter

Wie du dich am besten vorbereitest und effektiv schützt.
Aktualisiert am:
29.3.2023
|
Daniel Schlupp

Mit zunehmender Digitalisierung und Vernetzung in Unternehmen steigt auch die Anfälligkeit der Firmen-IT. Zum einen entwickeln Kriminelle immer raffiniertere Angriffe, um an sensible Daten und damit letztendlich an enorme Geldsummen zu kommen. Zum anderen gilt es auch interne Fehler und Unachtsamkeiten von Mitarbeitern mit oft gravierenden Auswirkungen zu vermeiden. Und dies alles natürlich unter Einhaltung gesetzlicher Richtlinien in Bezug auf Sicherheit und Datenschutz, wie zum Beispiel der europäischen Datenschutz-Grundverordnung (EU-DSGVO).

Mit all dem müssen IT-Verantwortliche in Unternehmen sich verstärkt auseinander setzen. Was ist zu tun? Welche Fragen sollten Sie sich stellen und Antworten darauf finden? Und welche Maßnahmen sind notwendig, um die IT-Sicherheit im Unternehmen nachhaltig zu gewährleisten?

Wir haben in diesem Artikel einige aus unserer Sicht wesentliche Informationen und Maßnahmen zusammengestellt, mit denen Sie die Sicherheit Ihrer IT auch im Hinblick auf das Thema Datenschutz überdenken und – wenn notwendig – die richtigen Schritte einleiten können.

EU-DSGVO – Was bedeutet das für die IT?

Die europaweit gültige EU-Datenschutz-Grundverordnung (DSGVO) ersetzt seit 25. Mai 2018 als alleinige Richtlinie der EU früher gültige Länder-Datenschutzgesetze. Sie setzt sich im Wesentlichen aus folgenden Grundsätzen für den Umgang mit personenbezogenen Daten in Unternehmen zusammen:

Erlaubnisvorbehalt

Datenverarbeitung nur mit Einwilligung des Betroffen.

  • Beispiel: Newsletter dürfen nur noch an Empfänger verschickt werden, die diese Erlaubnis gegeben haben oder an Kunden, mit denen Sie in einem Geschäftsverhältnis stehen.
  • Auswirkung auf IT: Da das Unternehmen im Zweifelsfall beweisen muss, dass diese Erlaubnis vorliegt, bedarf es sicherer Double-Opt-In-Verfahren und lückenloser Dokumentation/Archivierung von Newsletter-Anmeldungen und Ihrer Kundendaten.

Datenminimierung

Die Verarbeitung von Daten muss sich auf das für den Zweck notwendige Maß beschränken.

  • Beispiel: Welche Daten benötigen Sie für die elektronische Verarbeitung einer Kundenbestellung oder Bewerbungsprozesse? In den meisten Unternehmens-Datenbanken sind deutlich mehr Daten enthalten als die EU-Richtlinie erlaubt
  • Auswirkung auf die IT: Im Rahmen der Überarbeitung von Prozessen sind eventuell Software-/Datenbank-Korrekturen notwendig.

Zweckbindung

Daten dürfen nur für den bestimmten Zweck erhoben und verarbeitet werden.

  • Beispiel: Bewerbungsunterlagen dürfen nur für die Bewerbung herangezogen werden und müssen nach Abschluss des Bewerbungsprozesses in einem bestimmten Zeitraum gelöscht werden.
  • Auswirkungen auf die IT: Diese Löschung der Daten muss zuverlässig sichergestellt werden, durch einen festgelegten Prozess, der für alle im Unternehmen daran Beteiligten klar und transparent ist.

Datensicherheit

Für die Datenverarbeitung müssen geeignete technische und organisatorische Maßnahmen zum Schutz vor Datenmissbrauch gewährleistet sein.

Dieser Punkt ist nicht neu, denn genau damit befassen sich IT-Sicherheitsüberlegungen in jedem Unternehmen. Neu ist hierbei, dass Sie dies im Zweifelsfall kurzfristig beweisen müssen. Hier gewinnt die Dokumentation Ihrer Datenverarbeitungsprozesse entscheidende Bedeutung. Voraussetzung ist, dass die Prozesse klar und auf das Thema Sicherheit und Datenschutz hin sinnvoll durchdacht sind.

Transparenz

Die Betroffenen haben ein Recht darauf zu wissen, dass und welche Daten in Bezug auf Ihre Person erhoben wurden.‍

  • Beispiel: Wenn ein Kunde wissen will, welche Daten Sie über ihn erhoben und gespeichert haben, müssen Sie diese kurzfristig zur Verfügung stellen können.
  • Auswirkung auf die IT: Auch hier spielt somit die lückenlose Dokumentation eine große Rolle, damit Ihr Unternehmen diese Frage überhaupt gesetzeskonform beantworten kann.

Grundsatz

Ab einer bestimmten Anzahl von Mitarbeitern, die sich mit der Verarbeitung dieser Daten beschäftigen, braucht jedes Unternehmen einen Datenschutzbeauftragen (das kann auch ein externer Experte sein).Notwendig ist ab einer bestimmten Größe auch ein sogenanntes Verfahrensverzeichnis, dass dokumentiert, wo in ihrem Unternehmen welche Daten wie verarbeitet werden. Auf Verlangen der Behörden müssen Sie dies vorlegen können. Außerdem benötigen Sie ein Löschkonzept, das heißt, Sie müssen gewährleisten können, dass die nicht mehr zweckgebundenen Daten im vorgeschriebenen Zeitraum gelöscht werden.

Wenn Sie mit Dienstleistern zusammenarbeiten, die Ihre Daten verarbeiten, sollten Sie einen „Vertrag zur Auftragsverarbeitung“ (AVV) abschließen, in dem Ihnen der Dienstleister bestätigt, dass die Auftragsverarbeitung Ihrer Daten nach den Vorgaben von Artikel 28, 32 DSGVO gewährleistet ist.

Das IT-Sicherheits- und Datenschutzkonzept

Das IT-Sicherheits- und Datenschutzkonzept (Informationssicherheitskonzept) ist die Grundlage für alle Maßnahmen zur Absicherung der Informationssicherheit eines Unternehmens. Es sollte auf den vom Management verabschiedeten Leitlinien zu Datenschutz und IT-Security im Unternehmen basieren und neben technischen auch alle organisatorischen und personellen Prozesse und Maßnahmen enthalten.

Das bedeutet, dass die IT natürlich eine wichtige Rolle spielt, aber immer eingebunden sein muss in die Unternehmensprozesse insgesamt. Ziel muss es sein, die richtigen Strukturen zu schaffen, um unter Einhaltung von gesetzlichen Vorgaben die Unternehmenswerte zu schützen und die Risiken durch Gefahren und Bedrohungen zu minimieren.

Grundsätzlich stellen sich dabei einige wesentliche Fragen:

  • Existiert im Unternehmen ein IT-Sicherheits-und Datenschutzkonzept?
  • Wenn ja: Umfasst das Konzept neben technischen auch organisatorische und personelle Maßnahmen?
  • Ist klar, wer gesamtverantwortlich ist und wer für welchen Teil?
  • Sind alle Prozesse zum Thema IT-Security und Datenschutz vorhanden und dokumentiert?
  • Wo stehen das Unternehmen in der Umsetzung welcher Maßnahmen?
  • Wird das bestehende Konzept regelmäßig auf aktuelle gesetzliche Vorgaben, Veränderungen im Markt und im Unternehmen hin überprüft/angepasst?
  • Wie groß ist die Akzeptanz bei den Beteiligten im Unternehmen?·

Die Dokumentation sollte für alle Beteiligten so verständlich wie möglich, aber nur so umfassend wie nötig sein.

IT-Security beginnt beim Backup

Ein regelmäßiges Backup der Firmendaten ist natürlich das A und O jeglicher Sicherheitsüberlegungen. Sollte man meinen. Allerdings liegt hier in vielen Unternehmen noch erheblicher Verbesserungsbedarf.

Wir empfehlen automatisierte Datensicherung in der Cloud. Denn so ist sichergestellt, dass niemand vergisst, wichtige Daten zu sichern. Auch andere typische Fehler der Vor-Ort-Sicherung sind damit ausgeschlossen. Mit der richtigen Auswahl der Cloud-Lösung und des Anbieters bedeutet das: Datensicherung ohne Vor-Ort-Aufwand, ohne Hardware-Investition oder Wartungsaufwand. Durch die möglichst flexible Skalierbarkeit wächst der Speicher mit der Datenmenge mit.

Achten Sie darauf, dass wichtige, geschäftskritische Daten ausschließlich in sicheren High-End-Rechenzentren mit Rechtsgutachten in Deutschland gespeichert werden und die Datenübertragung verschlüsselt ist, da dies für den Datenschutz von besonderer Bedeutung ist. Auch die Art der Datenspeicherung (zum Beispiel blockbasiert) und die Performance der Infrastruktur spielt naturgemäß eine große Rolle, damit die Sicherung und die eventuelle Wiederherstellung der Daten blitzschnell erfolgen kann.

Firewall – Datensicherheit fürs Firmennetzwerk

Ein wichtiger Teil des Sicherheitskonzeptes ist auch die Firewall, da sie die Aufgabe hat, das Firmennetzwerk insgesamt vor unerwünschten Zugriffen zu schützen. Basierend auf den festgelegten Sicherheitsrichtlinien eines Unternehmens ergeben sich unterschiedliche Möglichkeiten einer professionellen Firewall mit den jeweils sehr verschiedenen Vor- und Nachteilen.

Ob Hardware, Software, virtuell oder in der Cloud, wichtig ist die einfache Bedienung zum Beispiel mit einer browser-basierten Benutzeroberfläche und die volle Flexibilität, damit der Netzwerkschutz an die jeweiligen Unternehmensbedingungen individuell angepasst und das Ganze einfach überwacht werden kann.

Wir empfehlen für Unternehmen modulare Sicherheitspakete (z. B. von Sophos) und – falls im Unternehmen keine eigenen Sicherheitsexperten vorhanden sind – Managed Services, damit Einrichtung, Betrieb, regelmäßige Updates usw. sichergestellt sind.

E-Mail-Sicherheit: Spamfilter und Virenschutz

Die tragende Säule sicherer E-Mail-Kommunikation im Unternehmen sind professionelle Spam- und Virenschutz-Lösungen. Auch hier gilt es, die steigenden Anforderungen durch häufigere und intelligentere Angriffe sowie die gestiegenen rechtlichen Gegebenheiten zu berücksichtigen, ohne dass der Aufwand in der IT steigt.

Neben der hohen Spam-Erkennungsrate (mit möglichst geringer Fehlerquote von falsch aussortieren und damit zu spät zugestellten E-Mails), sind intelligente Filter und ein ausgeklügeltes Quarantäne-System wichtig, um auch DDos-Angriffe oder Phishing schnell und zuverlässig zu erkennen und zu eliminieren. Das System sollte vollautomatisiert nach den von Ihnen festgelegten Regeln laufen und einfach zu überwachen sein.

Bei dem von uns angebotenen Anti-Spam Gateway in der Cloud zum Beispiel durchlaufen die eingehenden E-Mails automatisiert ein mehrstufiges System unterschiedlicher, selbstlernende Filter. Aufwändige Algorithmen helfen zudem, Sicherheit und Datenschutz zu gewährleisten.

E-Mail-Verschlüsselung – wichtig für den Datenschutz

Viele Unternehmen versenden ihre E-Mails immer noch unverschlüsselt. Im DSGVO-Zeitalter empfiehlt sich jedoch eindeutig die Verschlüsselung, denn nur so können Sie garantieren, dass Ihre E-Mails nicht ausgespäht oder verfälscht werden.

Eine gute E-Mail-Verschlüsselungs-Lösungen sollte automatisch aus- und eingehende Geschäftsmails per Zertifikat gegen fremde Eingriffe sichern. Individuelle Einrichtungsmöglichkeiten von Verschlüsselungsrichtlinien und eine automatische Zertifikatsverwaltung gehören natürlich ebenso zu den Standards wie die einfache Bestellung von Zertifikaten und die Möglichkeit der E-Mail-Signatur.

E-Mail-Archivierung – sicher und gesetzeskonform

Für die E-Mail-Archivierung gibt es schon seit Anfang 2017 gesetzliche Vorgaben (GoBD), die verpflichtend vorschreiben, dass Mails wie alle anderen Unternehmensunterlagen entsprechend üblicher Fristen revisionssicher aufbewahrt werden müssen. Die oft sensiblen Inhalte sollten natürlich vollautomatisch und sicher gespeichert werden, aber bei Bedarf auch wieder einfach zu finden und abzurufen sein. Und auch die Verwaltung zum Beispiel bei unterschiedlichen Archivierungsfristen muss einfach und möglichst mit wenig Aufwand der IT zu handhaben sein.

Beim Thema Archivierung kommt dem Datenschutz eine besondere Bedeutung zu. Zum Beispiel muss gewährleistet sein, dass einzelne Benutzer (Betriebsräte o.ä.) ausgeschlossen werden können. Oder das Löschen von Bewerbungs-Mails samt Anlagen nach Besetzung einer Stelle muss nach der DSGVO zuverlässig durchgeführt werden. Eine leistungsfähige E-Mail-Archivierungs-Lösung, wie Secure Mail Gateway von PORTFORMANCE als Cloud-Anwendung kann hier sinnvoll unterstützen.

Geschützt auch bei ausgeklügelten Angriffen

Ob Ransomware, Blended oder Targeted Attacks, die immer ausgeklügelteren Angriffe auf Unternehmen können teuer werden. Angreifer schalten mitunter durch Erpressungstrojaner ganze Netzwerke aus und fordern Lösegeld, um erst nach dessen Zahlung die Daten wieder freizugeben.

Die Lösungen zur Sicherung der eigenen Daten in diesen Fällen heißt Advanced Threat Protection (ATP). Mit der richtigen ATP-Lösung sind Ihre Unternehmensdaten in Echtzeit vor den häufigsten dieser komplexen Angriffsarten geschützt. Achten Sie bei der Auswahl auf folgende Kriterien:
Schutz vor Erpressungstrojanern, kombinierten Attacken, CEO-Fraud, digitaler Spionage und Sabotage: die Lösung sollte vor diesen wesentlichen Angriffsarten schützen.

Integration Spam-/Virenfilter: Ihre Systeme zum E-Mail-Schutz sollten zusammenpassen und sich gut integrieren lassen.
Real Time Alert: Wichtig, damit Sie in Echtzeit Informationen über mögliche Angriffe erhalten und sofort Maßnahmen einleiten können.

Daten sicher in der Cloud

Die Cloud hat viele Vorteile. Von der Flexibilität bei Lastspitzen bis hin zur klaren Kostenkontrolle ohne Investitionsaufwand. Und das sowohl bei einzelnen Cloud-Software-Applikationen ebenso wie bei kompletten Infrastruktur in der Cloud (IaaS).Aus Sicherheitsaspekten sind noch weitere wesentliche Aspekte von Bedeutung: Seriöse Cloud-Anbieter sichern ihre High-End-Rechenzentren in Deutschland nach hiesigen hohen Standards mit doppelt redundanten Speicherlösungen und Informationssicherheitsmanagement (ISMS) mit ISO/IEC 27001-Zertifizierung etc. Sie haben zudem ein Team von erfahrenen Sicherheitsexperten, die sich rund um die Uhr um den Schutz des Betriebes Ihrer Daten kümmern – ein entscheidender Vorteil gerade auch für kleinere und mittlere Unternehmen.

Wir arbeiten hier erfolgreich mit verschiedenen deutschen IaaS-Anbietern zusammen. Gern unterstützen wir Sie kompetent bei der Migration und dem Betrieb Ihrer Infrastruktur in der Cloud.

Sicherheitsupdates automatisieren

  • Wie sieht aktuell Ihr Sicherheitskonzept aus, wenn es um das Thema Updates geht?
  • Wie groß ist der Aufwand, den Sie hier betreiben (müssen)?

Laufende Updates der Software-Anbieter sind natürlich notwendig und müssen meist schnell umgesetzt werden, um neu entdeckte Sicherheitslücken zu schließen. Das Aufspielen von Updates bedeutet Aufwand für die IT-Mitarbeiter und muss entsprechend der Anzahl der betroffenen Server und Clients gut geplant werden, vor allem, wenn dabei Betriebsunterbrechungen und Neustarts notwendig werden.

Cloud-Services haben auch hier den entscheidenden Vorteil. Denn Sie müssen sich nicht mehr um Updates kümmern. Das übernimmt der Cloud-Anbieter. Bei anderen Lösungen mit Managed Services können Sie dies auch auf einen Service-Partner (wie Portformance) übertragen. Mit dem Vertrag zur Auftragsverarbeitung (AVV) Ihrer Partner bestätigen dieser die korrekte Umsetzung der gesetzlichen Datenschutznormen.

Security für Website und Zugänge

Sobald Daten von der Website, zum Beispiel per Kontaktformular, übertragen werden, müssen bestimmte Schutznormen eingehalten werden. Die Verschlüsselung der Datenübertragung ist hier mittlerweile Pflicht.Im DSGVO-Zeitalter gewinnen aber auch andere Schutzmaßnahmen an Bedeutung, da Unternehmen für die ordnungsgemäße Datensicherung und den Schutz vor Missbrauch verantwortlich sind. Ein leidiges Thema ist hier der Passwort- oder Zugangs-Schutz, der sich in vielen Unternehmen oft noch nicht im Sinne der Datenschutzvorgaben garantieren lässt.

Diese wesentlichen Fragen zum Thema sollten IT-Verantwortliche sich stellen:

  • Welche unserer Websites sind verschlüsselt oder sollten es sein?
  • Wie sind die Zugangsdaten gegen Missbrauch gesichert?
  • Reicht die bisherigen Schutzmaßnahmen für Passwörter/Zugangsdaten?
  • Gibt es Zugangsschutz-Alternativen, wie zum Beispiel die 2-Faktor-Authentifizierung etc.?

Zentral steuern und verschlüsseln

Um Gesetze und Unternehmensnormen einheitlich für das ganze Unternehmen umsetzen zu können, macht es Sinn über eine zentrale Verwaltung der Datenschutz- und Sicherheitsanwendungen nachzudenken. Die folgenden Features sind dabei besonders wichtig:

Zentrale Verwaltung des Virenschutzes

Zentrale Verschlüsselung von Festplatten und deren Administration
Festlegen von Richtlinien, wie zum Beispiel: auf welchen Seiten gesurft werden darf, das Sperren von USB-Sticks etc.
Einheitlicher Schutz vor neuen Bedrohungen zum Beispiel durch neuronale Deep-Learning-Netzwerke wie Intercept X.

Wir empfehlen hierfür Sophos Central, eine Cloud-Benutzeroberfläche, mit der alle Sophos Produkte zentral gesteuert werden können. Mit dem intuitiven Dashboard und der übersichtlichen Menüleiste lässt es sich einfach durch die Sophos-Anwendungen navigieren. Zudem bekommen die Verantwortlichen den Überblick über alle Alerts und die Nutzer der jeweiligen Applikation.

Und: Damit kann auch auf Intercept X von Sophos zugegriffen werden. Dieses neuronale Deep-Learning-Netzwerk ist in der Lage sowohl bekannte als auch unbekannte Malware ohne Signaturen zu erkennen und ist damit herkömmlichen Sicherheitslösungen weit überlegen.

Sensible Daten sicher austauschen

Elektronischer Datenaustausch im Unternehmen aber auch mit Kunden oder Partnern ist heute gängige Praxis. Sofern es sich jedoch um sensiblere Daten handeln, muss besonderes Augenmerk auf den Schutz gelegt werden. Auch die Datenschutznormen verlangen hier mehr Aufmerksamkeit.

Empfehlenswert sind verschlüsselte Online-Datenspeicher (wie zum Beispiel der von uns empfohlene HornetDrive), die Daten der Nutzer plattformunabhängig und mobil online- und offline nutzbar machen. Eine lückenlose End-to-End-Verschlüsselung und mehrfache Redundanz sollten garantieren, dass kein Unbefugter Zugriff auf die Daten bekommt (auch der Betreiber nicht!).Seriöse Betreiber bieten zudem ein mehrstufiges Rechtemanagement und die Möglichkeit, beliebig viele „Drives“ über Einladungsfunktionen mit anderen Nutzern zu teilen. Auch die automatische Synchronisation zwischen lokalen Endgeräten und dem Onlinespeicher und die parallele Versionierung bei Konflikten sollte gesichert sein.

Datenschutzkonforme Online-Meetings und Webkonferenzen

Online-Meetings und -Schulungen sowie interaktive Webkonferenzen werden immer beliebter. Die Lösungen für die Online-Zusammenarbeit mit Mitarbeitern an verschiedenen Standorten oder mit räumlich entfernten Geschäftspartnern sparen vor allem lange Anreisen und damit Zeit und Geld.

Die passenden Lösungen dafür bieten volle Flexibilität für eine sofortige und direkte Kommunikation, so dass sich Online-Meetings- und -Konferenzen schnell und unkompliziert organisieren lassen. Die Tools sollten natürlich schnell erlernbar und einfach zu bedienen sein. Aber auch verschiedene Sicherheitsaspekte sind zu berücksichtigen, handelt es sich hierbei um einen Datenaustausch im Sinne der gesetzlichen Datenschutznormen meist mit personenbezogenen Daten (Bildern, Videos, Präsentationen usw.).Wir legen viel Wert auf die Sicherheit und arbeiten deshalb mit der Lösung von FastViewer. Die 256 BIT AES End-to-End Verschlüsselung schützt sowohl die Daten als auch den Kommunikationskanal selbst. Der Zugang der Remote-Funktion lässt sich mit der 2-Wege SMS-Authentifizierung zusätzlich schützen. Sowohl der TÜV Süd wie auch einige Banken, die diese Lösung im Einsatz haben, bestätigen die hohen sicherheitstechnischen Standards.

Jede Sitzung kann fälschungssicher aufgezeichnet werden und für die Wiedergabe ist keine zusätzliche Software erforderlich. Und wenn gewünscht, lässt sich diese Lösung in die Unternehmens-Infrastruktur integrieren und damit den individuellen Bedürfnissen anpassen und auf vorhandene Sicherheitsstandards hin konfigurieren.

IT-Sicherheits-Audits – Sicherheitslücken finden und beheben

IT-Sicherheitsaudits sind ein wichtiger Teil der IT-Security, deren Standards auch in der Norm ISO/IEC 27001 festgelegt wurden. Ziel ist es Sicherheitsschwachstellen zu erkennen und Maßnahmen zur Behebung aufzuzeigen.

In der Regel werden Audits von externen Experten in Absprache mit der Geschäftsleitung durchgeführt. Auf Basis der Sicherheitsnormen eines Unternehmens erfolgt die Bestandsaufnahme mit entsprechenden Tests, internen Befragungen, Verwundbarkeitsprüfungen und eine physikalische Analyse des Systems. Auch sogenanntes „Friedly Hacking“, also simulierte Angriffe, können ein wichtiger Bestandteil des Sicherheits-Audits sein.

Die anschließende Bewertung des Schutzbedarfs führt zum Maßnahmenkatalog als Vorgabe für weitere Schritte zum Beispiel durch die hauseigene IT-Abteilung. Ein guter Auditor muss über ausreichende Erfahrung im Netzwerkbereich ebenso verfügen wie über das Know How potenzieller Attacken und Angriffsmethoden.

Unsere PORTFORMANCE-Sicherheitsexperten führen regelmäßig Audits für Kunden durch und beraten auf Wunsch auch bei der Umsetzung der empfohlenen Maßnahmen.

Mitarbeiter trainieren und sensibilisieren

Datenschutz und Sicherheit sind, wie bereits erwähnt, in der heutigen Zeit kein reines IT-Thema mehr. Um die Unternehmensdaten gut zu schützen und den gesetzlichen Anforderungen gerecht zu werden, braucht es die Aufmerksamkeit aller Mitarbeiter.

Egal ob es dabei um Alltägliches wie das regelmäßige Ändern von Zugangspasswörtern geht oder um den pfleglichen Umgang mit personenbezogenen Daten. Nur durch gezielte und regelmäßige Schulungen und Sensibilisierungsmaßnahmen lässt sich gewährleisten, dass die Mitarbeiter die Sicherheitsnormen des Unternehmens kennen und fähig sind, diese entsprechend einzuhalten und umzusetzen.

Folgende Inhalte und Maßnahmen sollten Bestandteile Ihres Sicherheitskonzeptes sein:

  • Datenschutznorm und das Datenschutzkonzept des Unternehmens
    Alle Mitarbeiter sollten die wesentlichen Grundsätze der EU-DSGVO kennen und wissen, wo im persönlichen Arbeitsumfeld diese greift und wie die Regeln des Unternehmens zur Umsetzung aussehen
  • Das Sicherheitskonzept und Prozesse des Unternehmens
    Die Mitarbeiter sollten das Konzept und alle sie betreffenden Prozesse kennen.
  • Regelmäßige Sensibilisierung
    Wichtig ist hier die Aufmerksamkeit potenziell Betroffener und natürlich sofort bei einem aktuellen Angriff, um weitere Angriffsversuche sofort zu unterbinden

So umfassend das Thema IT-Security und Datenschutz auch sein mag, mit einer überschaubaren Anzahl an Maßnahmen lässt sich viel dafür tun. Wir können hier nur einen kleinen Einblick in die unterschiedlichen Maßnahmen geben. Vieles hängt in der Praxis davon ab, welche Unternehmenswerte welchen Schutz benötigen. Ein Soll-Ist-Vergleich kann hier erste Klarheit über weitere Schritte bringen.

Gern unterstützen wir Sie dabei mit unserem umfangreichen Fachwissen zu Netzwerk und Sicherheit in Ihrem Unternehmen.