Thomas Schneider und Sebastian Brabetz, IT-Security Spezialisten bei mod IT Services, erläutern in der Titelstory der April-Ausgabe der IT-Sicherheit, wann eine Infrastruktur kritisch ist und welche Maßnahmen in Bezug auf die Sicherung der Unternehmens-IT ergriffen werden sollten.
Lesen Sie den gesamten Artikel: Wann ist eine Infrastruktur kritisch? oder schauen Sie einmal auf die Website der IT-Sicherheit.
WANN IST EINE INFRASTRUKTUR KRITISCH?
Das seit ca. zwei Jahren bestehende IT-Sicherheitsgesetz regelt mit seinen Richtlinien und Vorgaben beispielsweise, dass Unternehmen IT-Angriffe oder Datenschutzpannen den Behörden melden müssen oder dass die eingesetzte Soft- und Hardware störungsfrei und sicher nach dem Stand der Technik betrieben werden soll.
Thomas Schneider beleuchtet nun in seinem Beitrag die Frage, wann eine Infrastruktur kritisch ist und warum auch Unternehmen, die nicht direkt unter die Verordnung fallen, die Richtlinien kennen und beherzigen sollen.
Dabei geht er auch auf konkrete praktische Auswirkungen ein, die in einem weiteren Part, einem Interview der IT-Sicherheit mit Sebastian Brabetz, aufgegriffen und vertieft werden. Zudem setzt sich Schneider auch in seinem Blogbeitrag „IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung“ mit der Thematik auseinander.
SYSTEMATISCHES SCHWACHSTELLEN-MANAGEMENT LOHNT SICH
Praktische Anweisungen sind im IT-Sicherheitsgesetz nicht enthalten. Wie aber sollen Unternehmen dann ihren Verpflichtungen nachkommen, wenn sie unter das Gesetz fallen? Und welche Maßnahmen sollten Unternehmen generell durchführen, wenn sie ihre Unternehmens-IT sichern möchten?
Sebastian Brabetz rät allen Firmen in seinem Interview dazu, sich grundsätzlich mit dem Thema zu beschäftigen und ihre Unternehmens-IT mit geeigneten Maßnahmen zu schützen. Wichtig ist dabei ein umfassendes Konzept, das auch die Mitarbeiter mit einbezieht. Kommt es im Ernstfall doch sehr auf deren Wachsamkeit an.
Brabetz beschäftigt sich seit langer Zeit mit den Gefahren, die Unternehmen drohen, und bietet eigens zur Verteidigung Schwachstellenscans und Pentesting-Workshops an.