Kapitel 3

Modelle und Maßnahmen zum Schutz von Informationen im Unternehmen

In einer sich immer schneller entwickelnden und vernetzten Welt sind Bedrohungen für die Informationssicherheit eine wesentliche Gefahr für die Wettbewerbsfähigkeit von Unternehmen. Um Informationswerte zu schützen, ist der Einsatz eines Informationssicherheitsmanagementsystems (ISMS) sinnvoll.

Informationssicherheits- managementsystem (ISMS)

Ein Informationssicherheitsmanagementsystem, kurz ISMS, dient einer wirksamen Steuerung und Verbesserung der Informationssicherheit im Unternehmen.

Schauen Sie sich folgendes Video an, um mehr über ein ISMS zu erfahren.

Eine Frage der Organisation

Sowohl das Management als auch einzelne Mitarbeiter tragen Verantwortung für die Informationssicherheit im Unternehmen.

Welche organisatorischen Maßnahmen für die Informationssicherheit das Management ergreifen kann, finden Sie auf der nächsten Seite.

Organisatorische Maßnahmen zur Sicherheit von Informationen

Diese organisatorische Maßnahmen tragen zur Informationssicherheit im Unternehmen bei:

Einen Informationssicherheitsbeauftragten bestimmen

Sicherheitsziele definieren

Informationsrisiken analysieren und behandeln

Leitlinie und Richtlinien verfassen

Sicherheitsmaßnahmen umsetzen

Wirksamkeit der Maßnahmen prüfen

Informationssicherheit betrifft jeden

Was können Sie tun, um zu einer angemessenen Informationssicherheit in Ihrem Unternehmen beizutragen?

Bewegen Sie den Schalter auf den nächsten Seiten und beobachten Sie, welche Konsequenzen Ihr Handeln für die Informationssicherheit in Ihrem Unternehmen hat.

Computer sperren

NICHT SPERREN

SPERREN

Eine unbefugte Person hat sich Eintritt in das Unternehmen verschafft. In der Mittagspause gelang es ihr, sämtliche Informationen von Ihrem Computer auf ein externes Speichermedium zu kopieren und diese zu missbrauchen.

Eine gute Entscheidung! Durch das Sperren Ihres Computers konnten Sie verhindern, dass sich eine unbefugte Person Zugriff auf sensible Informationen auf Ihrem Computer verschafft.

Dokumente vernichten

NICHT VERNICHTEN

VERNICHTEN

Eine unbefugte Person sucht im Papiermüll nach wichtigen Dokumenten, die sie weiter an die Konkurrenz verkaufen möchte. Da Sie sensible Unternehmensdokumente entsorgt haben, ohne diese vorher zu vernichten, hat der Unbefugte Erfolg.

Eine gute Entscheidung! Durch das Vernichten sensibler Unternehmensdokumente haben Sie verhindert, dass Unbefugte diese Dokumente lesen und missbrauchen.

Daten speichern

LOKAL SPEICHERN

ZENTRAL SPEICHERN

Ihnen wurde das Notebook aus der Tasche gestohlen. Obwohl alle Daten auf der Festplatte verschlüsselt waren, gibt es keine Sicherheitskopie der gespeicherten Informationen. Diese sind nun unwiederbringlich verloren.

Eine gute Entscheidung! Durch das Speichern Ihrer Daten auf zentralen Systemen haben Sie das Risiko eines möglichen Datenverlusts verringert. Verlieren Sie Ihr Notebook, sind die Daten nicht verloren.

Software-Updates installieren

NICHT INSTALLIEREN

INSTALLIEREN

Hacker nutzen eine bekannte Schwachstelle im Betriebssystem aus, um auf unternehmensinterne Daten zuzugreifen. Zusätzlich installieren sie Malware und Schadprogramme und legen so sämtliche Computer in dem Unternehmensnetzwerk lahm.

Eine gute Entscheidung! Durch regelmäßige Updates werden Sicherheitslücken in der Software geschlossen.