Menü
Ein Beitrag von Adacor

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für die Datensicherheit am Arbeitsplatz?
Daumen hoch!Eine sichere Verschlüsselung, raffinierte Authentifizierungsmechanismen und die Abschottung der Systeme verlieren an Wert, wenn der Mitarbeiter das Passwort zu seinem Arbeitsplatzrechner auf einem Post-it daneben legt.

Um solchen unbeabsichtigten Verfehlungen entgegenzuwirken, hat ADACOR zahlreiche Vorsorgemaßnahmen – wie ein Passwort geschützter Bildschirmschoner, eine Desktop-Firewall, ein Antivirus-Programm oder eine Clean-Desk-Policy – implementiert. Bei Letzterer gilt: Verlässt der Mitarbeiter seinen Arbeitsplatz, muss er ihn aufräumen.

Die Umsetzung dieser Vorgabe funktioniert in der Praxis vorbildlich: Es liegen keine vertraulichen Informationen offen herum, die Mitarbeiter verschließen Ausdrucke, Datenträger oder mobile Devices beim Verlassen des Schreibtischs sowie bei längerer Abwesenheit sicher in ihren abschließbaren Rollcontainern oder in Spezialschränken. Besonders sensible Daten lagern überdies fest verschlossen im Tresor.

Intelligentes IT-Sicherheitsmanagement durch Zutrittskontrolle und Einbruchschutz

Das Zutrittskontrollkonzept hat die Aufgabe, den Zugang zu Daten und IT-Systemen durch Mitarbeiter und Externe zu regeln. Zugang zu den genannten Medien erhalten also nur diejenigen, die dazu berechtigt sind.

Der Standort von ADACOR in Offenbach ist z. B. in öffentliche (Sozialflächen, Meeting-Räume, Empfang) und private Bereiche (Arbeitsräume, Serverraum, Werkstatt) getrennt. Die Durchgangstür vom öffentlichen in den privaten Bereich schließt und verriegelt sich in Sekundenschnelle automatisch; nur autorisierte Mitarbeiter mit einem Schlüssel können die Tür wieder öffnen. So wird von vornherein ausgeschlossen, dass sich eine nicht befugte Person im privaten Bereich aufhält. Auch dann nicht, wenn ein Mitarbeiter vergessen hat, die Verbindungstür abzuschließen.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen


Ob in Essen oder Offenbach, für sämtliche Arbeitsräume und Büros gilt ein umfassendes physisches Sicherheitskonzept, dem eine Risikobewertung der Räumlichkeiten zugrunde liegt. Sämtliche Bereiche sind in unterschiedliche Sicherheitszonen unterteilt, für bestimmte Schutztüren oder bei bestimmten Wänden zu Räumen wie der Werkstatt, in der Server zu Wartungszwecken zwischengelagert werden, existieren strenge Vorgaben bezüglich der Widerstandsklassen. Alle Fenster in der Werkstatt werden außerdem alarmüberwacht. Zusätzlich sorgt eine Einbruchmeldeanlage dafür, dass sich außerhalb der Bürozeiten niemand unentdeckt Zugang zu den Arbeitsräumen verschaffen kann. Das System ist direkt auf einen Sicherheitsdienst geschaltet, der bei Bedarf in wenigen Minuten vor Ort ist, um dort nach dem Rechten zu sehen. Die Umgebung vor den sicherheitsrelevanten Bereichen wird rund um die Uhr per Videokamera überwacht. Von den Arbeitsräumen und Büros der ADACOR in Essen und Offenbach sind selbstverständlich die Rechenzentrumsstandorte in Frankfurt (e-shelter, Interxion) abzugrenzen. Hier handelt es sich um Hochsicherheitsanlagen, für die in Sachen physische Sicherheit ganz besonders hohe Anforderungen gelten und für die eine Vielzahl weitergehender Maßnahmen eingesetzt wird.

Menschen sind eben nur Menschen

AchtungDen verantwortungsbewussten Umgang mit dem Thema Datensicherheit ersetzt kein IT-Sicherheitskonzept, das die Einrichtung von Firewalls, die redundante Auslegung von Hardwarekomponenten, das Einspielen aktueller Virenschutz-Software und sonstiger Software-Updates oder die Erstellung von Sicherheitsrichtlinien zum Inhalt hat. Dennoch gibt es eine Reihe von Möglichkeiten, die helfen, die Mitarbeiter für das Thema zu sensibilisieren. „Wir merken bei unseren Bemühungen, dass wir technische Maßnahmen schnell und einfach umsetzen und deren Funktion kontrollieren können. Da bauen wir eine Sicherheitstür ein, wo eine fehlt. Wir etablieren in null Komma nichts einen Prozess in ein System, bei dem auf Knopfdruck eine Sicherheitsfrage erscheint. Aber unseren Mitarbeiter bewusst zu machen, wie wichtig Datensicherheit für unser Unternehmen ist, das ist viel schwieriger. Wir sind deshalb froh, dass unsere Mitarbeiter das Thema nachweislich mehr und mehr verinnerlichen und dass die Prozesse, die mit der Einhaltung der einzelnen Vorgaben verbunden sind, zur Routine werden“, fasst Andreas Bachmann die große Bedeutsamkeit von Information Security Awareness zusammen.

, , , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

IT Security

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.

weiter lesen

Akronymecke: Was ist Anycast

Biz & Trends, Hosting, IT Security

Akronymecke: Was ist Anycast

Mittels Anycast lassen sich mehrere geografisch verteilte Server über die gleiche IP-Adresse erreichen.

weiter lesen

Wie funktioniert ein Content Delivery Network?

Cloud

Wie funktioniert ein Content Delivery Network?

Content Delivery als Bestandteil von Managed Cloud Services

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.