In einer sich immer schneller entwickelnden und vernetzten Welt sind Bedrohungen für die Informationssicherheit eine wesentliche Gefahr für die Wettbewerbsfähigkeit von Unternehmen. Um Informationswerte zu schützen, ist der Einsatz eines Informationssicherheitsmanagementsystems (ISMS) sinnvoll.
Modelle und Maßnahmen zum Schutz von Informationen im Unternehmen
Kapitel 3
Informationssicherheits- managementsystem (ISMS)
Ein Informationssicherheitsmanagementsystem, kurz ISMS, dient einer wirksamen Steuerung und Verbesserung der Informationssicherheit im Unternehmen.
Schauen Sie sich folgendes Video an, um mehr über ein ISMS zu erfahren.
Eine Frage der Organisation
Sowohl das Management als auch einzelne Mitarbeiter tragen Verantwortung für die Informationssicherheit im Unternehmen.
Welche organisatorischen Maßnahmen für die Informationssicherheit das Management ergreifen kann, finden Sie weiter unten.
Organisatorische Maßnahmen zur Sicherheit von Informationen
Diese organisatorische Maßnahmen tragen zur Informationssicherheit im Unternehmen bei:
Wirksamkeit der Maßnahmen prüfen
Einen Informations-sicherheitsbeauftragten bestimmen
Sicherheitsziele definieren
Informationsrisiken analysieren und behandeln
Leitlinie und Richtlinien verfassen
Sicherheitsmaßnahmen umsetzen
Informationssicherheit
betrifft jeden
Was können Sie tun, um zu einer angemessenen Informationssicherheit in Ihrem Unternehmen beizutragen?
Bewegen Sie den Schalter auf den nächsten Seiten und beobachten Sie, welche Konsequenzen Ihr Handeln für die Informationssicherheit in Ihrem Unternehmen hat.
Nicht sperren
Eine unbefugte Person hat sich Eintritt in das Unternehmen verschafft. In der Mittagspause gelang es ihr, sämtliche Informationen von Ihrem Computer auf ein externes Speichermedium zu kopieren und diese zu missbrauchen.
Sperren
Eine gute Entscheidung! Durch das Sperren Ihres Computers konnten Sie verhindern, dass sich eine unbefugte Person Zugriff auf sensible Informationen auf Ihrem Computer verschafft.
Computer sperren
Nicht vernichten
Eine unbefugte Person sucht im Papiermüll nach wichtigen Dokumenten, die sie weiter an die Konkurrenz verkaufen möchte. Da Sie sensible Unternehmensdokumente entsorgt haben, ohne diese vorher zu vernichten, hat der Unbefugte Erfolg.
Vernichten
Eine gute Entscheidung! Durch das Vernichten sensibler Unternehmensdokumente haben Sie verhindert, dass Unbefugte diese Dokumente lesen und missbrauchen.
Dokumente vernichten
Lokal speichern
Ihnen wurde das Notebook aus der Tasche gestohlen. Obwohl alle Daten auf der Festplatte verschlüsselt waren, gibt es keine Sicherheitskopie der gespeicherten Informationen. Diese sind nun unwiederbringlich verloren.
Zentral speichern
Eine gute Entscheidung! Durch das Speichern Ihrer Daten auf zentralen Systemen haben Sie das Risiko eines möglichen Datenverlusts verringert. Verlieren Sie Ihr Notebook, sind die Daten nicht verloren.
Daten speichern
Nicht installieren
Hacker nutzen eine bekannte Schwachstelle im Betriebssystem aus, um auf unternehmensinterne Daten zuzugreifen. Zusätzlich installieren sie Malware und Schadprogramme und legen so sämtliche Computer in dem Unternehmensnetzwerk lahm.
Installieren
Eine gute Entscheidung! Durch regelmäßige Updates werden Sicherheitslücken in der Software geschlossen.
Software-Updates installieren
Grundlagen – Informationssicherheit
Kapitel 1
Bedrohungen für
die Informations- verarbeitung
Kapitel 2
Modelle und Maßnahmen
zum Schutz von Informationen
Kapitel 3
Grundlagen – Datenschutz
Kapitel 4
Informationssicherheit und Datenschutz bei BDO
Kapitel 5
Grundlagen – Informationssicherheit
Kapitel 1
Bedrohungen für die
Informations- verarbeitung
Kapitel 2
Modelle und Maßnahmen
zum Schutz von Informationen
Kapitel 3
Grundlagen –
Datenschutz
Kapitel 4
Informationssicherheit und Datenschutz bei BDO
Kapitel 5