Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

BSI Grundschutz - Einsatzmöglichkeiten und Empfehlungen

Fast jede Firma arbeitet mit Informationen, die korrekt sein müssen und oft auch vertraulich behandelt werden sollten. Das bedeutet, dass die Informationstechnik fehlerfrei arbeiten muss. Hier gilt: Man muss sich bewusst machen, welche Gefahren für die Datensicherheit besteht und was man vorbeugend tun kann.

Womit beschäftigt sich der IT-Grundschutz

Der IT-Grundschutz stellt sicher, dass Sicherheitsvorkehrungen in einem Unternehmen dem allgemein anerkannten Standard entsprechen. Dabei werden bestehende Sicherheitsmaßnahmen systematisch überprüft. Außerdem gehört zum IT-Grundschutz die Entwicklung eines, auf das jeweilige Unternehmen angepasste Sicherheitskonzept. So kann man sicher sein, dass die eigenen Arbeiten in Bezug auf Informationssicherheit ausreichen und man im Falle des Falles richtig reagieren kann.

Was sind mögliche Gefahren

Gefahren für die Informationssicherheit bestehen nicht nur im Internet. Oft ist es so, dass man nicht sensibel genug für mögliche Gefahren ist. „Es wird schon gut gehen“ ist ein viel gedachter Gedanken. Oder man kennt eine Gefahrenquelle ganz einfach nicht. Teilweise fehlen aber auch technische und organisatorische Vorkehrungen zur Vorbeugung und Vermeidung von Schäden. Dabei ist es oft ganz einfach, Risiken zu vermeiden. Wenn man verantwortungsbewusst mit geöffneten Fenstern und Türen umgeht, sinkt die Gefahr, dass Computer aus Räumen gestohlen werden. Macht man sich bewusst, wenn fremde Personen den Bildschirm einsehen können, lässt man vertrauliche Informationen nicht lange im Zugriff stehen. Und von den Zetteln, auf denen Passwörter vermerkt sind, hat wohl schon jeder einmal gehört.

Der BSI Standard

Die BSI-Standards geben Empfehlungen wie man seine Organisation am besten aufbaut. Außerdem stellen sie ein methodisches Vorgehen dar, mit dem die Informationssicherheit gewährleistet werden kann. Zu den Standards gehört ein Managementsystem für Informationssicherheit der beschreibt, welche grundlegenden Anforderungen ein Managementsystem erfüllen muss. Die IT-Grundschutz-Vorgehensweise beschreibt einen effizienten Weg, die allgemeinen Anforderungen umzusetzen. Außerdem gehört eine Risikoanalyse auf der Basis des IT-Grundschutzes zu den Standards. Und last but not least zeigt das Notfallmanagement einen systematischen Weg auf, ein Konzept für einen Notfall in einer Behörde oder einem Unternehmen aufzubauen, zu überprüfen und weiterzuentwickeln.

Wie kann ich den IT-Grundschutz selber anwenden?

Das BSI gibt die IT-Grundschutz-Kataloge (https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html) heraus, die Empfehlungen für Standardschutzmaßnahmen für typische IT-Systeme enthalten. In diesen Katalogen werden nicht nur technische, sondern auch organisatorische, personelle und infrastrukturelle Maßnahmen erörtert. Außerdem ist das BSI ist die zentrale Zertifizierungsstelle für die Sicherheit von IT-Systemen in Deutschland

Gleiche Kategorie Artikel Computer

Externe DVD-Laufwerke - Vor- und Nachteile gegenüber internen Laufwerken

Externe dvd-laufwerke - vor- und nachteile gegenüber internen laufwerken

Optische speichermedien werden oft genutzt, schließlich ist eine dvd schnell gebrannt und ein passendes laufwerk fast überall verfügbar. aber hat ein externes laufwerk vorteile gegenüber dem intern verbauten? der artikel bringt licht in die angelegenheit.
Wo kann ich online kostenlos Fotoalbums erstellen und meine Bilder aufbewahren?

Wo kann ich online kostenlos fotoalbums erstellen und meine bilder aufbewahren?

Die bilder vom letzten urlaub oder dem letzten familienfest sollen in fotoalbum gesammelt werden und dennoch für alle frei zur verfügung stehen. dafür bietet sich ein kostenloses online fotoalbum an. wo das im netz möglich ist und wo man seine bilder online aufbewahren kann, ist hier zu erfahren.
Search and Destroy - mächtiges Tool gegen Malware

Search and destroy - mächtiges tool gegen malware

Über eines muss man sich heute als pc-nutzer im klaren sein: das eigene system ist ständig gefahren aus dem internet ausgesetzt. schnell kann man opfer von malware werden und persönliche daten finden sich im netz wieder. mit spybot search and destroy steht allerdings eine passende freeware zur verfügung um die schadsoftware wieder los zu werden.
Druckerpatrone von Canon - Leistungsprofil

Druckerpatrone von canon - leistungsprofil

Der canon drucker ist mit fünf gleich großen originalpatronen zum kauf erhältlich. zuhause wird der drucker an die stromversorgung und daten angesteckt und die treiber werden installiert. nun können die fähigkeiten des druckers unter die lupe genommen werden und die praxistauglichkeit des optisch ansprechenden geräts aus den hause canon genauer unter die lupe genommen werden.