IT Sicherheit für mittlere und kleinere Unternehmen, was können Unternehmer selbst tun?
Vortrag bei der IHK Stuttgart Böblingen am 10.12.2015
Eine Zusammenfassung eines Vortrages zum Thema IT Sicherheit –
Bedrohung erkannt und wie kann ein IT Nutzer und ein Unternehmen sich selbst schützen?
8 Punkte Plan zur schnellen und wirksamen Verbesserung der Sicherheit der Unternehmens IT
Die grundsätzliche Herangehensweise sollte unter der Idee erfolgen, dass das eigene IT System die ERP Software, alle Softwarelösungen immer lauffähig gehalten werden können.
Da es keine wirklich absolute IT Sicherheit geben kann, ist es wichtig, eine Notfallprogramm zu haben, welches Ihnen die Wiederherstellung Ihres ERP Systems und Ihrer IT Programme ermöglicht.
Eine Verbesserung des IT Schutzes durch einfache, aber wirksame Maßnahmen des Mitarbeiters und der Geschäftsführung ist erreichbar.
Ein mögliches Vorgehensmodell:
1. Bedrohungslage feststellen
Erarbeiten Sie mit Ihren Mitarbeitern einen Situationsbericht zu einer möglichen Bedrohungslage Ihres Unternehmens. Fragen dazu sind z.B.:
- Führen Sie Finanztransaktionen im Netz durch?
- Tauschen Sie sich mit Ihren Kunden und Lieferanten über das Netz mit Informationen aus, die Ihre Produkte, Zeichnungen, neue Entwicklungen betreffen?
- Haben Sie Zugänge zu Ihrem Netzwerk von außen?
- …
2. Gleichen Sie Ihre bisherigen Massnahmen zum Schutz Ihrer IT mit der erarbeiteten Bedrohungslage ab.
Fragen dazu können sein:
- Wer hat wann Zugang und wie sind die Hürden, um auf das eigene Netz zu kommen.
- Wie wird dies überwacht?
- Nutzen Sie gesicherte Verbindungen zum Übertragen von Daten und Bildern?
- Sind Ihre e-mails verschlüsselt?
- …
3. Entwickeln Sie als Unternehmer einen Massnahmenplan mit Aktivitäten und Zeitachse für die Schließung erkannter Lücken und die Weiterentwicklung der IT Sicherheit für Ihr Unternehmen.
Fragen dazu können sein:
- Ist die update-Politik ausreichend?
- Sind alle Programme auf dem neuesten Stand?
- Haben alle Virenscanner den letzten Update mitgemacht?
- …
4. Führen Sie ein Audit zum Status Ihrer IT Sicherheit durch.
Nutzen Sie die Hilfestellungen des Bundesamtes für Sicherheit in der Informationstechnik BSI das sich mit dem Grundschutz der IT Sicherheit auseinandersetzt.
- Oder suchen sie sich einen externen Experten für die Durchführung eines solchen Audits (in der Regel 1 Tag).
- Werten Sie dies aus und legen Sie erneut Massnahmen fest, um eventuelle Mängel abzustellen.
5. Erstellen Sie einen Notfallplan für die Maßnahmen nach einen Stillstand ihre IT Systeme.
- Der Ausfall oder der Stillstand eines ERP Systems oder eines Warenwirtschaftssystems kann in kurzer Zeit große Schäden verursachen.
- Erstellen Sie daher eine genaue Vorgehensliste was im Einzelnen zu tun ist, um das System wieder hochzufahren.
- …
6. Backupstrategie / Wiederherstellungsmaßnahmen
Überprüfen Sie Ihre Sicherungsstrategie der Daten die Ihr Unternehmen täglich erzeugt.
Fragen dazu können sein:
- Welche Daten werden gesichert,
- Werden Programme auch gesichert?
- Wie werden Sicherungen wieder zurückgespielt?
- Führen Sie auf jeden Fall einen Test durch, ob die Rücksicherung auch wirklich funktioniert.
- Legen Sie fest, wer wann was in einem Wiederherstellungsprozess tun muss. Sie haben bei einer solchen Aktion nicht unendlich viel Zeit.
- …
7. Mobilitätsstrategie
Legen Sie fest, wie Ihr Unternehmen mit mobilen Geräten umgehen will. Dies sind heute schon längst nicht mehr einfache Telefone, sondern höchst leistungsfähige mobile Computer.
Fragen dazu können sein:
- Lassen Sie in Ihrem Unternehmen die Nutzung privater mobiler Geräte zu?
- Welche Programme sollen auf den mobilen Geräten laufen dürfen?
- Was passiert bei einem Verlust oder Diebstahl eines Gerätes bei dem geschäftliche Daten wie Fotos, e-mails und Zugangsinformationen zum ERP System des Unternehmens gespeichert sind?
- …
8. Mitarbeiterschulung
Führen Sie Mitarbeiterschulungen zur IT Sicherheit durch und sensibilisieren Sie Ihre Mitarbeiter auf das Thema IT Sicherheit.
- Legen Sie fest, wie mit Mails umgegangen werden soll.
- Legen Sie fest, welche Daten einer Geheimhaltung unterliegen und wie damit umgegangen werden soll.
- …
Fazit:
Als Referent konnte Harald Dreher von Dreher Consulting nach dem Vortrag noch viele Fragen aus dem Publikum beantworten. Entscheidend und im Fokus dabei ist aber, dass die Verantwortung für das Umsetzen solcher Massnahmen immer bei der Unternehmensleitung liegt. Die Haftung für Schäden ebenso.
Dennoch konnte deutlich gemacht werden, dass selbst mit im ersten Augenblick einfach erscheinenden Massnahmen eine Verbesserung der IT Sicherheit möglich ist. Damit können Sie die Gefahrenabwehr auf ein höheres Niveau bringen und die Sicherheit Ihrer ERP Systeme und ERP Software verbessern.
Falls Sie als Unternehmer oder verantwortliche IT Leiter Fragen haben, suchen Sie sich den Rat von Experten.
Falls Sie mehr Informationen zum Thema IT Sicherheit lesen wollen, klicken Sie hier…