Sicherheit für KMUs - Material und seine Bedrohungen
 

Beschädigung von Material während des Transports

Der Transport von Informationen kann ein großes Sicherheitsproblem darstellen, besonders wenn es sich um kritische Daten in Bezug auf  Verfügbarkeit oder Vertraulichkeit handelt. Beim Verlassen der Sicherheitsbereiche erhöhen sich die Risiken; die Daten müssen geschützt werden. Auf Folgendes sollten Sie achten: 

  • Die Unterhaltung einer Liste aller Datentransporte

  • Machen Sie ein Backup jener Daten die transportiert werden sollen

  • Verschlüsseln Sie jene Datenträger, welche sensible Daten enthalten (Schreiben Sie eine Leitlinie zur Beschaffung, Entwicklung und Wartung von Informationssystemen - Kryptografische Maßnahmen und sorgen Sie für deren Umsetzung).

  • Vertrauen Sie den Transport von Daten nur vertrauenswürdigen Dritten an (Schreiben Sie eine Leitlinie zum Betriebs- und Kommunikationsmanagement - Verwaltung von Betriebsmitteln durch Externe und sorgen Sie für deren Umsetzung).

  • Schütze Sie die Datenträger gegen alle zufälligen, böswilligen oder umweltbedingten Risiken (Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Sicherheitsbereiche und Regeln im Sicherheitsbereich und sorgen Sie für deren Umsetzung).

Pannen der informatischen oder Kommunikations-Ausstattung

Um Schäden aufgrund von Hardwarefehlern zu verhindern, erwägen Sie:

  • Einen Investitions- und Erneuerungsplan der IT-Ausstattung, im Einklang mit der Lebensdauer der Geräte (Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Wartung und sorgen Sie für deren Umsetzung).

  • Einen Lagerbestand von IT-Ausrüstungs-Komponenten, einschließlich Netzwerk-Komponenten (Kabel, Switch, Festplatten ...) anzulegen.

  • Redundanzen aufzubauen (Raid, load balancer).

Nicht verwendbare Backups

Die Verfügbarkeit der Backups sowie die Möglichkeit diese wieder herzustellen, sind kritische Notwendigkeiten nach einem Störfall. Um Überraschungen zu vermeiden, sollten Sie:

  • Den Wiederherstellungsprozess der Backups testen. (Schreiben Sie eine Leitlinie für Betriebs- und Kommunikationsmanagement - Backup und sorgen Sie für deren Umsetzung).

  • Die Backups gegen jede zufällige, böswillige oder umweltbedingte Zerstörung schützen. (Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Sicherheitsbereiche und Regeln im Sicherheitsbereich und sorgen Sie für deren Umsetzung.)

  • Programme sowie Material, welche die Wiederherstellung ermöglichen, gut aufbewahren.

Beifügen oder Löschen von Material

Das Anschließen oder das Entfernen von Komponenten kann viele Risiken mit sich bringen . Auf Folgendes sollten Sie achten:

Bergung von Datenträgern

Eine Information ist erst dann vollkommen zerstört, wenn ihr Datenträger vollkommen vernichtet ist. Um die Wiederverwendung von zur  Entsorgung freigegebenen Datenträgern, welche sensible Daten enthalten, zu verhindern, müssen diese speziell vorbereitet werden. (Schreiben Sie eine Leitlinie für Physische und umgebungsbezogene Sicherheit - Sichere Entsorgung oder Weiterverwendung von Betriebsmitteln und sorgen Sie für deren Umsetzung).  Auf Folgendes sollten Sie achten: 

  • Zerstören Sie optische oder magnetische Datenträger (Shredder oder Entmagnetisierer).

  • Stellen Sie Personen, die mit sensiblen Daten umgehen müssen, Shredder zur Verfügung. 

  • Sensibilisieren Sie Ihr Personal dahingehend (Schreiben Sie eine Leitlinie zur Personalsicherheit - Schulung und Information und sorgen Sie für deren Umsetzung).

Diebstahl

Der hohe Wert von EDV-Geräten (speziell mobile Geräte) oder Informationen verleitet Kriminelle dazu, diese Werte zu entwenden. Der Diebstahl von EDV-Geräten ist nichts Neues, aber der Diebstahl von Informationen im Zusammenhang mit Wirtschaftsspionage kann sehr lukrativ sein, was spezielle Sicherheitsmaßnahmen notwendig macht wie etwa :