News

17.10.2017

Cybersicherheit in neun Schritten

Wie funktioniert wirksamer Schutz gegen Cyberangriffe? Die ZVEI-Checkliste bietet Orientierung.

Unternehmer müssen sich um Kunden und Mitarbeiter kümmern, Strategien entwickeln und Märkte erschließen, Budgets und Kommunikation steuern - da bleibt nicht viel Zeit, sich um Details zu kümmern. Experten müssen her. Doch den Rahmen für deren Arbeit sollte der Unternehmer selbst setzen. Orientierung bieten die Fragen der ZVEI-Checkliste:

  1. Lassen Sie in regelmäßigen Abständen eine Sicherheits- und Risikoanalyse durchführen? Diskutieren Sie die Ergebnisse im Vorstand / in der Geschäftsführung?
  2. Haben Sie – idealerweise außerhalb der IT-Abteilung – einen „Chief Security Officer (CSO)“ benannt, die für Sicherheit verantwortlich ist? Wenn das Unternehmen dafür zu klein ist: Haben Sie einen darauf spezialisierten Dienstleister beauftragt?
  3. Wie hoch ist der Anteil des IT-Budgets, der auf IT-Sicherheit verwendet wird? Liegt er im Bereich des Richtwerts von zehn Prozent?
  4. Ist Ihr Unternehmen direkt oder über Dienstleister in ein Erfahrungs- und Austauschnetzwerk für Cybersicherheitsvorfälle eingebunden? Gibt es Kontakte zum Bundesamt für Sicherheit in der Informationstechnik (BSI), zum ZVEI oder zur Allianz für Cyber-Sicherheit?
  5. Gibt es in Ihrem Unternehmen einfache, verständliche Regeln für die Nutzung von IT-Systemen? Werden Ihre Mitarbeiter für die Gefahren durch Cyberkriminalität  sensibilisiert und mindestens einmal im Jahr geschult? 
  6. Besteht ein definierter Notfallplan, falls es doch zu einer Störung relevanter Bestandteile der Informations- und Kommunikationstechnik kommt? Wird der Notfall regelmäßig durchgespielt?
  7. Wie sieht Ihr Konzept für die physikalische Datensicherung und die Herstellung von Backups aus? Ist geregelt, welche Daten für Cloud-Anwendungen zur Verfügung gestellt werden und welche nicht?
  8. Ist über ein definiertes Rechte- und Rollenmanagement geregelt, welcher Mitarbeiter auf welche Daten und Programme zugreifen darf? Verfügt Ihre IT über ein Log-in-System, das – datenschutzrechtlich unbedenklich – erfasst, wer wann auf was zugreift?
  9. Sprechen Sie regelmäßig mit Ihren Kunden und vor allem den eigenen Zulieferern über Cybersicherheit in Produkten und Lösungen? Wie stellen Sie sicher, dass gelieferte Produkte, die Sie selbst einsetzen oder weiterverarbeiten, keine gravierenden Schwachstellen haben?

 

 

Das könnte Sie ebenfalls interessieren:

Weiterführend

Meistbesuchte Seiten

Automation

Mehr erfahren

Publikationen

Mehr erfahren

Electronic Components and Systems

Mehr erfahren

Elektromedizinische Technik

Mehr erfahren

Arge Errichter & Planer

Mehr erfahren

Virtual Reality: Eintauchen in eine fiktive Welt | Watts On

In dieser Folge von Watts On dreht sich alles um Virtual und Augmented Reality. Die Technologie mag den meisten im Zusammenhang...

Künstliche Intelligenz: Fluch oder Segen für die Menschheit?! | Watts On

Künstliche Intelligenz ist schon heute überall - in unseren Autos, in unseren Smartphones oder als Gegner in Computerspielen. Seit...

Exoskelette: Mein eigener Iron Man Anzug | Watts On

Wir kennen sie aus Filmen wie Iron Man, Avatar oder Matrix: Exoskelette. Ein tragbares Gerüst, das am Körper befestigt ist und...

Unser Körper als Batterie: Mit Körperwärme das Handy aufladen?! | Watts On

Werden wir in der Zukunft zu Cyborgs? Zahlreiche Technologien wie beispielsweise der Herzschrittmacher helfen uns schon heute bei...

3D-Drucker auf dem Vormarsch: Von Massenfertigung bis zu Massenindividualisierung | Watts On

Häuser, Autos oder Organe mithilfe von 3D-Druckern erstellen? Das alles ist bereits Realität! Und in manchen Bereichen lösen...