JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST

Der dritte Teil unserer Podcast-Serie „Security im Home-Office“

In den letzten beiden Folgen unserer Home-Office-Serie ging es um praktische Themen wie das Dokumentenmanagement, die digitale Signatur, den Unterschied zwischen Home-Office, mobilem Arbeiten und Telearbeit sowie Vorgaben aus Sicht der Informationssicherheit und der Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu diesem Thema.

Im dritten Teil schauen unsere Berater Andreas Kondek und Andreas Lange nun auf den Mitarbeiter selbst, welche Auswirkungen das Home-Office auf das Miteinander im Büro hat, welche Gefahren durch die Isolierung im Home-Office aus Sicht der Informationssicherheit entstehen und wie Angreifer das Arbeiten im Home-Office für Ihre Zwecke nutzen. Auch auf die Bedeutung von Awareness Maßnahmen in dieser besonderen Situation werfen die beiden dabei einen Blick.

Alle drei Folgen der Serie „Security im Home Office“ finden Sie auf “Apple Podcast”, “Spotify” und “Google Podcast” sowie natürlich auf unserer Website.

Hören Sie rein!

Sie kennen sicher den Radiospruch „Geht ins Ohr… bleibt im Kopf“. Podcast s haben längst bewiesen, dass dies nicht nur für Radiowerbung gilt.

In der Informationssicherheit gibt es viele Themen, bei denen man mal genau hinhören sollte. Mit unserem Podcast möchten wir Ihnen in kurzen Episoden, regelmäßig relevante Themen der Informationssicherheit und des Datenschutzes vorstellen und zudem Impulse setzen.

Hören Sie rein, wann immer es Ihnen passt – unabhängig von Zeit und Ort. Unseren Podcast finden Sie auf Apple Podcast, Spotify und Google Podcast sowie natürlich auf unserer Website.

Wir starten unseren Podcast mit dem Thema Security im Home-Office. Das Home-Office gehört seit der Corona Pandemie in den Unternehmen, in denen dies grundsätzlich möglich ist, zum festen Bestandteil der Arbeitswelt. Doch was als Provisorium begann, sollte nun gut durchdacht fortgeführt werden. Insbesondere mit Blick auf die Informationssicherheit und den Datenschutz.

In unserem Podcast zum Thema „Security im Home-Office“ möchten wir Ihnen in 3 Folgen Denkanstöße und Tipps zum sicheren Arbeiten außerhalb des Büros geben. In der Folge 1 „Hinter der Firewall geht’s weiter“ befassen wir uns mit organisatorischen Aspekten er Informationssicherheit im Home-Office.

Hören Sie rein!

Ziel des IT-Grundschutzes ist es, ein ausreichendes Schutzniveau für IT-Systeme zu erreichen. Hierzu stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) standardisierte Methoden zur Verfügung, durch die Unternehmen schrittweise einen angemessenen Schutz von IT-Anwendungen und –Systemen gewährleisten können.

Die Grundschutzstandards umfassen folgende Punkte:

  • Standard 200-1 Managementsysteme für Informationssicherheit (ISMS) – enthält die allgemeinen Anforderungen an ein ISMS
  • Standard 200-2 IT-Grundschutz-Vorgehensweisen – hier wurde die Standard-Absicherung und Kern-Absicherung um die Basis-Absicherung erweitert
  • Standard 200-3 Risikoanalyse auf der Basis des IT-Grundschutzes – bündelt alle risikobezogenen Arbeitsschritte und reduziert damit den Aufwand für die Anwender (neu ist ein vereinfachtes Gefährdungsmodell)
  • Standard 200-4 Notfallmanagement – definiert potentiellen Schäden und Ausfallzeiten und gibt Richtlinien für eine koordinierte Reaktion auf Ausnahmesituationen, um wirtschaftliche Schäden zu reduzieren.

Die Standards werden regelmäßig mit den internationalen Normen wie der ISO/IEC 27001 abgeglichen.

Den IT-Grundschutz gibt es schon seit 1994 und wird seitdem regelmäßig überarbeitet und aktualisiert. Seit März 2017 wurde die Vorgehensweise bei der Umsetzung des IT-Grundschutzes überarbeitet, um auch Klein- und Mittelständischen Unternehmen einen leichten Einstieg in die Umsetzung der Sicherheitsmaßnahmen zu bieten.

Die Basis-Absicherung liefert einen Einstieg zur Einführung eines ISMS. Mit der Standard-Absicherung kann ein kompletter Sicherheitsprozess implementiert werden. Die Standard-Absicherung ist kompatibel zur ISO 27001-Zertifizierung. Um einen Teil eines Informationsverbundes gesondert zu betrachten bietet die Kern-Absicherung entsprechende Vorgehensweisen.

So kann ein IT-Grundschutz schrittweise über einen risikobasierten Ansatz eingeführt werden. Gerade Klein- und Mittelständische Unternehmen haben sich bisher gescheut ein komplexes und vielschichtiges IT-Sicherheitsmanagement einzuführen. Durch den neuen Standard unterstützt das BSI die Unternehmen und bietet eine Umsetzung in kleinen Schritten an, die auch diese Unternehmen bewältigen können.

Wer einen kompetenten Berater für die Umsetzung an seiner Seite haben möchte, ist bei uns richtig. Kontaktieren Sie uns!