Sicherheitscheckliste für KMUs
 

Risikomanagement und Sicherheitspolitik

Risikomanagement untersucht Sicherheitsbedürfnisse jeden Werts (Klassifikation nach befürchteten Auswirkungen ), bewertet die Wahrscheinlichkeit der Bedrohungen pro Wert und quantifiziert die Leichtigkeit, mit der die Schachstellen der Werte ausgenutzt werden können.

Für kleinere Organisationen ist diese Risikoanalyse nicht leicht durchzuführen. Aus diesem Grund wird in diesem Artikel eine nicht vollständige Liste von potenziellen Bedrohungen sowie die vorgeschlagenen Maßnahmen zur Reduzierung der möglichen Auswirkungen vorgeschlagen.

Falls eine Organisation schwerwiegende Auswirkungen befürchtet, wird dringend dazu geraten, ein Risikomanagement einzuführen, Sicherheitsleitlinien zu erstellen und einen Prozess zur ständigen Verbesserung einzurichten. Andere Ratschläge können im Artikel "Sein Unternehmen schützen" gefunden werden.

Infrastruktur und ihre Bedrohungen

Unter Infrastruktur versteht man alle Werte und Leistungen von Versorgungsbetrieben, welche Informationssysteme benötigen, wie etwa Stromversorgung, Informations-Kommunikation und -Verarbeitung. Diese Leistungen sind kritisch für Informationssysteme und unterliegen einigen Bedrohungen (siehe Infrastrukturen und ihre Bedrohungen).

  • Feuer

  • Unterbrechung von Leistungen

  • Denial of service und distributed denial of service Attacken

  • Gestörte kabellose Kommunikation

  • Abhören von kabellosen Netzen

  • Abfangen von Komunikationen

  • Netzzugang nicht verfügbar

  • Stromausfall

  • Diskontinuität von Dienstleistern

  • Eindringen in Einrichtungen

Material und seine Bedrohungen

Lesen Sie auch «Material und seine Bedrohungen» :

  • Unbrauchbare Backups

  • Sachschäden während des Transports

  • Funktionsunfähigkeit von Datenverarbeitungs- oder Kommunikationsgeräten

  • Einbringen oder Entfernen von Material

  • Entsorgung von Datenträgern

  • Entfernen von Eigentum (Diestahl)

Programme und ihre Bedrohungen

Programme sind die am häufigsten verwendeten Benutzer-Schnittstellen um Informationen zu verarbeiten. Diese Schnittstelle, die eine endliche aber enorm große Anzahl von Möglichkeiten bietet, ist vielen Bedrohungen ausgesetzt, welche die Funktionsfähigkeit der Organisation gefährden. Die schlimmste sind Schadprogramme, welche in einem gesonderten Artikel behandelt werden. Lesen Sie auch "Software und ihre Bedrohungen":

  • Unangemessene Software-Umgebung

  • Benutzung unerlaubter Programme

  • Administration unmöglich

Rechtliche Aspekte

Spezifische rechtliche und regulatorische Bestimmungen müssen von jeder Organisation eingehalten werden. Diese Bestimmungen gelten in Bezug auf Datenschutz, Urheberrecht sowie auf spezifische Regelungen, welche sich aus dem Tätigkeitsbereich der Organisation ergeben. Lesen sie auch "Gesetzliche Vorgaben":

  • Unerlaubte Verarbeitung personenbezogener Daten - Überwachung der Mitarbeiter

  • Ungültige oder fehlende Lizenz

  • Unfähigkeit, Operationen nachzuvollziehen

  • Amtliche Anforderungen

Menschen und ihre Bedrohungen

Lesen Sie auch "Menschen und ihre Bedrohungen":

  • Social Engineering / unangebrachte Kommunikation

  • Menschliche Fehler

  • Missbrauch von organisationsinternen Ressourcen

  • Unverfügbarkeit von Personal

  • Böswilliger Administrator

  • Spam / Phishing

  • Verwendung eines internen Benutzerkontos durch einen Externen