Internet

Grundprinzipien der Informations Technologie, die der Sicherheit in Unternehmen und Betrieben dienen

Die Sicherheit ist eine ständige Sorge, wenn es um die Informationstechnologie geht. Datendiebstahl, Hackerangriffe, Malware und eine Vielzahl anderer Bedrohungen reichen aus, um jeden IT-Experten nachts auf Trab zu halten. In diesem Artikel werden die Grundprinzipien und Best Practices erläutert, die erfahrene IT-Experten anwenden, um die Sicherheit ihrer Systeme zu gewährleisten.

Das Ziel der Informationssicherheit

Die Informationssicherheit folgt drei übergeordneten Grundsätzen:

  • Die Vertraulichkeit: sie erlaubt, dass nur Informationen von Personen gesehen oder verwendet werden, die berechtigt sind, auf diese zuzugreifen.
  • Integrität der Daten: sie erlaubt, dass Veränderungen der Daten durch einen nicht autorisierten Benutzer unmöglich sind oder zumindest von Administratoren erkannt werden, sodass Änderungen durch autorisierte Benutzer und Admins nachverfolgt werden können.
  • Die Verfügbarkeit von Daten: auf die speziellen Informationen können nur autorisierte User zugreifen, wenn dies benötigt wird.

Ausgerüstet mit diesen vordringlichen Prinzipien haben Spezialisten im IT Bereich sogenannte Best Practices entwickelt, um Unternehmen dabei zu helfen, für die Sicherheit ihrer Informationen zu sorgen.

Das Balance-Schutz Utility

Computer in Büros könnten vollständig geschützt werden, wenn alle Verbindungen in Netzwerke unterbrochen würden. Aber dann wären sie für niemanden von Nutzen. Aus diesem Grund besteht eine der größten Herausforderungen bei der IT-Sicherheit darin, ein Gleichgewicht zwischen Ressourcenverfügbarkeit und der Vertraulichkeit und Integrität der Ressourcen zu finden. Ein Balance-Schutz Utility ist dabei hilfreich.

Anstatt zu versuchen, sich vor allen Arten von Bedrohungen zu schützen, konzentrieren sich viele IT-Abteilungen in Unternehmen und Betrieben darauf, zunächst wichtige im Systeme zu isolieren, um danach akzeptable Wege zu finden, um den Rest des Netzwerks zu schützen, ohne es selbst unbrauchbar zu machen. Einige der Systeme mit niedrigerer Priorität können Kandidaten sein, die eine automatisierten Analyse einsetzen, sodass die wichtigsten Systeme weiterhin im Brennpunkt stehen, um problemlos ihren Dienst zu verrichten.

Teilen Sie Ihre Benutzer und Ressourcen auf

Damit ein Informationssicherheitssystem problemlos funktioniert, muss es in der Lage sein zu erkennen, welcher Benutzer bestimmte Dinge sehen und ausführen darf. Ein Benutzer in der Buchhaltung zum Beispiel nicht alle Namen einer Kundendatenbank einsehen können. Aber muss möglicherweise die Zahlen, die aus dem Verkauf entstehen einsehen können. Das bedeutet, dass ein Systemadministrator den Zugriff je nach Jobtyp einer Person zuweist und deren Grenzwerte möglicherweise entsprechend der organisatorischen Trennung von Benutzern weiter verfeinern und trennen muss. Das stellt unter anderem sicher, dass der Chief Financial Officer im Idealfall auf mehr Daten und Ressourcen zugreifen kann als ein Junior Accountant.

Der Rang des Mitarbeiters bedeutet jedoch nicht automatisch einen vollständigen Zugriff. Der CEO eines Unternehmens kann in der Regel mehr Daten einsehen als jede Personen des Betriebes, benötigt dabei jedoch nicht automatisch den vollständigen Zugriff auf das System.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.