Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

BSI Grundschutz - Einsatzmöglichkeiten und Empfehlungen

Fast jede Firma arbeitet mit Informationen, die korrekt sein müssen und oft auch vertraulich behandelt werden sollten. Das bedeutet, dass die Informationstechnik fehlerfrei arbeiten muss. Hier gilt: Man muss sich bewusst machen, welche Gefahren für die Datensicherheit besteht und was man vorbeugend tun kann.

Womit beschäftigt sich der IT-Grundschutz

Der IT-Grundschutz stellt sicher, dass Sicherheitsvorkehrungen in einem Unternehmen dem allgemein anerkannten Standard entsprechen. Dabei werden bestehende Sicherheitsmaßnahmen systematisch überprüft. Außerdem gehört zum IT-Grundschutz die Entwicklung eines, auf das jeweilige Unternehmen angepasste Sicherheitskonzept. So kann man sicher sein, dass die eigenen Arbeiten in Bezug auf Informationssicherheit ausreichen und man im Falle des Falles richtig reagieren kann.

Was sind mögliche Gefahren

Gefahren für die Informationssicherheit bestehen nicht nur im Internet. Oft ist es so, dass man nicht sensibel genug für mögliche Gefahren ist. „Es wird schon gut gehen“ ist ein viel gedachter Gedanken. Oder man kennt eine Gefahrenquelle ganz einfach nicht. Teilweise fehlen aber auch technische und organisatorische Vorkehrungen zur Vorbeugung und Vermeidung von Schäden. Dabei ist es oft ganz einfach, Risiken zu vermeiden. Wenn man verantwortungsbewusst mit geöffneten Fenstern und Türen umgeht, sinkt die Gefahr, dass Computer aus Räumen gestohlen werden. Macht man sich bewusst, wenn fremde Personen den Bildschirm einsehen können, lässt man vertrauliche Informationen nicht lange im Zugriff stehen. Und von den Zetteln, auf denen Passwörter vermerkt sind, hat wohl schon jeder einmal gehört.

Der BSI Standard

Die BSI-Standards geben Empfehlungen wie man seine Organisation am besten aufbaut. Außerdem stellen sie ein methodisches Vorgehen dar, mit dem die Informationssicherheit gewährleistet werden kann. Zu den Standards gehört ein Managementsystem für Informationssicherheit der beschreibt, welche grundlegenden Anforderungen ein Managementsystem erfüllen muss. Die IT-Grundschutz-Vorgehensweise beschreibt einen effizienten Weg, die allgemeinen Anforderungen umzusetzen. Außerdem gehört eine Risikoanalyse auf der Basis des IT-Grundschutzes zu den Standards. Und last but not least zeigt das Notfallmanagement einen systematischen Weg auf, ein Konzept für einen Notfall in einer Behörde oder einem Unternehmen aufzubauen, zu überprüfen und weiterzuentwickeln.

Wie kann ich den IT-Grundschutz selber anwenden?

Das BSI gibt die IT-Grundschutz-Kataloge (https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html) heraus, die Empfehlungen für Standardschutzmaßnahmen für typische IT-Systeme enthalten. In diesen Katalogen werden nicht nur technische, sondern auch organisatorische, personelle und infrastrukturelle Maßnahmen erörtert. Außerdem ist das BSI ist die zentrale Zertifizierungsstelle für die Sicherheit von IT-Systemen in Deutschland

Gleiche Kategorie Artikel Computer

Kostenloser Virenschutz - schlechter als Bezahlsysteme?

Kostenloser virenschutz - schlechter als bezahlsysteme?

Computerviren sind eine ständige bedrohung für den pc. ohne aktuellen virenscanner kann man heute nicht mehr ins internet gehen ohne sich einer ständigen gefahr auszusetzen. neben viren stellt spyware eine weitere bedrohung für den anwender dar.
SQL SELECT INTO - Was ist das

Sql select into - was ist das

Mit den relationalen datenbanken etwa paradox unter pc oder oracle unter großrechnern begann alles: da hatte man daten, tabellen und aktionen. einer dieser programmierzeilen hieß nun select into. im folgenden kurz-script wird dieser befehl anhand von kleinen beispielen erläutert und erklärt: