26. April 2017

24.04.2017 – Wann ist eine Infrastruktur kritisch?

Thomas Schneider und Sebastian Brabetz, IT-Security Spezialisten bei mod IT Services, erläutern in der Titelstory der April-Ausgabe der IT-Sicherheit, wann eine Infrastruktur kritisch ist und welche Maßnahmen in Bezug auf die Sicherung der Unternehmens-IT ergriffen werden sollten.

Lesen Sie den gesamten Artikel: Wann ist eine Infrastruktur kritisch? oder schauen Sie einmal auf die Website der IT-Sicherheit.

Wann ist eine Infrastruktur kritisch?

Das seit ca. zwei Jahren bestehende IT-Sicherheitsgesetz regelt mit seinen Richtlinien und Vorgaben beispielsweise, dass Unternehmen IT-Angriffe oder Datenschutzpannen den Behörden melden müssen oder dass die eingesetzte Soft- und Hardware störungsfrei und sicher nach dem Stand der Technik betrieben werden soll.

Thomas Schneider

Thomas Schneider

Anfang 2016 konkretisierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) dann auch mit der Verordnung zur Bestimmung Kritischer Infrastrukturen u. a., welche Branchen unter das Gesetz fallen.

Thomas Schneider beleuchtet nun in seinem Beitrag die Frage, wann eine Infrastruktur kritisch ist und warum auch Unternehmen, die nicht direkt unter die Verordnung fallen, die Richtlinien kennen und beherzigen sollen.

Dabei geht er auch auf konkrete praktische Auswirkungen ein, die in einem weiteren Part, einem Interview der IT-Sicherheit mit Sebastian Brabetz, aufgegriffen und vertieft werden. Zudem setzt sich Schneider auch in seinem Blogbeitrag „IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung“ mit der Thematik auseinander.

Systematisches Schwachstellen-Management lohnt sich

Praktische Anweisungen sind im IT-Sicherheitsgesetz nicht enthalten. Wie aber sollen Unternehmen dann ihren Verpflichtungen nachkommen, wenn sie unter das Gesetz fallen? Und welche Maßnahmen sollten Unternehmen generell durchführen, wenn sie ihre Unternehmens-IT sichern möchten?

Sebastian Brabetz

Sebastian Brabetz

Sebastian Brabetz rät allen Firmen in seinem Interview dazu, sich grundsätzlich mit dem Thema zu beschäftigen und ihre Unternehmens-IT mit geeigneten Maßnahmen zu schützen. Wichtig ist dabei ein umfassendes Konzept, das auch die Mitarbeiter mit einbezieht. Kommt es im Ernstfall doch sehr auf deren Wachsamkeit an.

Brabetz beschäftigt sich seit langer Zeit mit den Gefahren, die Unternehmen drohen, und bietet eigens zur Verteidigung Schwachstellenscans und Pentesting-Workshops an.

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Das neue Grau – mod InfrastructureSuite

Die Basis für die Handlungsfähigkeit in jedem Unternehmen ist aus IT-Sicht eigentlich die Infrastruktur. Doch was ist darunter in Zeiten zu verstehen, in denen die Leistung von Hardware an Bedeutung verliert? Was muss eine Infrastruktur […]

weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen
Mehr Leistung mit XenApp 7.6 – Wartung für Version 6 läuft aus weiterlesen

AKTUELLE ARTIKEL

Microsoft® Intune Supporter

Lust auf ein Unternehmen voller IT und Chancen und Lust auf einen neuen Job ? Wir geben Ihnen auch als Quereinsteiger ohne Zertifikat aber mit KnowHow Perspektiven. Smartphones, Tablets, Laptops und PCs – jederzeit flexibel […]

weiterlesen
Das Führungsteam der mod IT Services strategisch unterwegs weiterlesen
mod IT Services mit neuer Führungsspitze weiterlesen
Dabei sein und mit Leistung, Spaß und Teamgeist glänzen weiterlesen
IT-Security 2019: Das sind die wichtigsten Themen weiterlesen