Über Ralph Günther

Als Gründer der exali GmbH verfüge ich über langjährige Erfahrung im Riskmanagement und der Versicherung von IT-Experten, Medienschaffenden und Consultants. Mehr

Zum Versicherungsportal

exali.de - Mein Business bestens versichert

RSS

RSS

Networking

Follow exali on Twitter  

Meta

Diese Seite wird überprüft von der Initiative-S

Was wäre der heutige Alltag nur ohne Informationstechnik: In jeglichen Bereichen wimmelt es davon; vom Handy bis zum Verkehrsnetz, von der Wasserversorgung bis zum Gesundheitssystem, nichts würde ohne diese Technik funktionieren. Doch was, wenn beispielsweise ein Cyber-Angriff die Leistungsfähigkeit beeinträchtigt oder gar ganze Systeme lahm legt? Dann muss man zugeben: Informationsschutz – Fehlanzeige! Dabei ist eine ausreichende IT-Sicherheit im Sinne des IT-Grundschutzes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bereits mit einfachen Mitteln zu erreichen.

Mit dem IT-Grundschutz ist das Sicherheitssystem im grünen Bereich!

Mit dem IT-Grundschutz ist das Sicherheitssystem im grünen Bereich!

Bei vielen meiner Kunden, die ich in meiner täglichen Arbeit bei exali.de betreue, werden die Arbeitsprozesse in hohem Maße elektronisch gesteuert, was natürlich eine große Angriffsfläche für Hacker bietet. Deshalb steht heute die Vermeidung unzureichend geschützter Informationen im Fokus meines Blogs.

Wie, wo und mit welchen Mitteln zu mehr Sicherheit?

Immer mehr Services für Mitarbeiter und Kunden werden über Webanwendungen zur Verfügung gestellt; insbesondere Freiberufler und Selbstständige sind auf diese moderne und zukunftsweisende Technik angewiesen. So werden zumeist sämtliche sensible Daten, wie etwa Buchhaltung, Kundendaten oder auch neue Unternehmensstrategien, auf dem PC geführt. Die Folge: Die Gefahr von Datenmissbrauch steigt signifikant, denn Schwachstellen und Verletzbarkeiten gehören zur Informationstechnik wie der Schnee zum Winter. Um diese aufzuspüren und die richtigen Maßnahmen zu ergreifen, bietet das BSI das passende Werkzeug: die IT-Grundschutz-Kataloge.

Schon Standardschutzmaßnahmen senken Risikofaktoren

Mit der Implementierung des IT-Grundschutzes kann ein adäquater Standardschutz für alle Informationen eines Unternehmens erreicht werden.Dazu findet sich zu Beginn des Kataloges eine detaillierte Beschreibung der Vorgehensweise, die die Basis für dessen Anwendung bildet. Nach einer allgemeinen Durchführung der Struktur- und Risikoanalyse steht schnell fest, welche Grundschutzmaßnahmen aktuell nötig sind, um ein angemessenes Sicherheitsniveau zu erreichen.

Bausteine – Gefährdung – Maßnahmen

Zentrales Element bildet hierzu der erste Teil der IT-Grundschutz-Kataloge: die Bausteine. Sie enthalten eine Kurzbeschreibung der zu untersuchenden Objekte; zum Beispiel findet man unter dem Baustein B 3.203 den Laptop. Über diese Bausteine lassen sich anschließend sowohl die Gefährdungen, denen dieses Objekt ausgesetzt ist, als auch die Gegenmaßnahmen zu den Sicherheitsmängeln eruieren. Ausführlichere Beschreibungen zu den im Bausteinkatalog benannten Gefährdungen und Maßnahmen finden sich dann in den Gefährdungs- bzw. Maßnahmenkatalogen. So schlägt der Grundschutzkatalog zur Vermeidung eines Ausfalls der IT-Systeme auf dem Laptop (Gefährdungskatalog G 1.2)neben infrastrukturellen und organisatorischen Maßnahmen unter anderem einen technischen Einsatz von Viren-Schutzprogrammen (Maßnahmenkatalog M 4.3) vor.

Zertifizierung schafft Vertrauen

Mit einem so etablierten „Informationssicherheitsmanagementsystem“ kann erheblichen Problemen wie dem Verlust der Verfügbarkeit, dem Verlust der Vertraulichkeit von Informationen und dem Verlust der Integrität vorgebeugt werden. Zudem dient die Umsetzung des IT-Grundschutzes als Grundlage für das Erlangen der anerkannten ISO/IEC 27001-Zertifizierung. Ein enormer Mehrwert gerade für Freiberufler und Selbstständige: Zum einen kann dadurch Verantwortungsbewusstsein nach innen und außen dokumentiert werden, zum anderen kann so wiederum das Vertrauen der Kunden und Geschäftspartner bewahrt werden.

Datenklau kann teuer werden

Längst sind nicht mehr nur große Unternehmen von gezielten Angriffen durch Cyber-Kriminelle betroffen. Auch kleine und mittelständische Unternehmen sowie Freelancer werden heute vermehrt zu Opfern von Hackern – und das kann richtig teuer werden: Laut einer weltweiten Umfrage des IT-Sicherheitsunternehmens Kaspersky Lab im September 2014 schlägt die Schadenshöhe bei klein- bis mittelständischen Unternehmen mit durchschnittlich bis zu 65.000 Euro zu Buche. Eine enorme Schadenssumme, die sogar die Existenz bedrohen kann. Die gute Nachricht: Natürlich kann man sich gegen die finanziellen Defizite durch Schadensersatzforderungen Dritter oder Eigenschäden absichern: Beispielsweise über optionale Leistungserweiterungen zu einigen Berufshaftpflichtversicherungen. Oder auch über zielgruppengerechte Versicherungslösungen für Webshop-Betreiber.

Übrigens: Mit dem Data Breach Calculator könnt ihr euer eigenes Risiko für alle möglichen (Folge-) Schäden im Falle eines Cyber-Angriffs genau und wiederholt exerzieren. So wird die abstrakte Schadenspraxis so richtig konkret!

Weiterführende Informationen:

Schreiben Sie einen Kommentar

Wenn Sie einen Kommentar abgeben, speichern wir zu den eingegebenen Daten Ihre IP-Adresse. Weitere Informationen finden sie in unserer Datenschutzerklaerung.

Time limit is exhausted. Please reload CAPTCHA.