Menü
Ein Beitrag von Adacor

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für die Datensicherheit am Arbeitsplatz?
Daumen hoch!Eine sichere Verschlüsselung, raffinierte Authentifizierungsmechanismen und die Abschottung der Systeme verlieren an Wert, wenn der Mitarbeiter das Passwort zu seinem Arbeitsplatzrechner auf einem Post-it daneben legt.

Um solchen unbeabsichtigten Verfehlungen entgegenzuwirken, hat ADACOR zahlreiche Vorsorgemaßnahmen – wie ein Passwort geschützter Bildschirmschoner, eine Desktop-Firewall, ein Antivirus-Programm oder eine Clean-Desk-Policy – implementiert. Bei Letzterer gilt: Verlässt der Mitarbeiter seinen Arbeitsplatz, muss er ihn aufräumen.

Die Umsetzung dieser Vorgabe funktioniert in der Praxis vorbildlich: Es liegen keine vertraulichen Informationen offen herum, die Mitarbeiter verschließen Ausdrucke, Datenträger oder mobile Devices beim Verlassen des Schreibtischs sowie bei längerer Abwesenheit sicher in ihren abschließbaren Rollcontainern oder in Spezialschränken. Besonders sensible Daten lagern überdies fest verschlossen im Tresor.

Intelligentes IT-Sicherheitsmanagement durch Zutrittskontrolle und Einbruchschutz

Das Zutrittskontrollkonzept hat die Aufgabe, den Zugang zu Daten und IT-Systemen durch Mitarbeiter und Externe zu regeln. Zugang zu den genannten Medien erhalten also nur diejenigen, die dazu berechtigt sind.

Der Standort von ADACOR in Offenbach ist z. B. in öffentliche (Sozialflächen, Meeting-Räume, Empfang) und private Bereiche (Arbeitsräume, Serverraum, Werkstatt) getrennt. Die Durchgangstür vom öffentlichen in den privaten Bereich schließt und verriegelt sich in Sekundenschnelle automatisch; nur autorisierte Mitarbeiter mit einem Schlüssel können die Tür wieder öffnen. So wird von vornherein ausgeschlossen, dass sich eine nicht befugte Person im privaten Bereich aufhält. Auch dann nicht, wenn ein Mitarbeiter vergessen hat, die Verbindungstür abzuschließen.

Image

Strategien mit denen Unternehmen ihren Cloud-Erfolg steigern

Ausgzeichnete DevOps Private Cloud – Adacor erhält Innovationspreis
Wenn Daten umziehen müssen – Storage Migration in der Praxis
Was genau ist "Digitalisierung"– Aufteilung in Bereiche bringt Klarheit

Die neue Ausgabe des IT-Magazins komfortabel lesen!
Jetzt PDF hier downloaden


Ob in Essen oder Offenbach, für sämtliche Arbeitsräume und Büros gilt ein umfassendes physisches Sicherheitskonzept, dem eine Risikobewertung der Räumlichkeiten zugrunde liegt. Sämtliche Bereiche sind in unterschiedliche Sicherheitszonen unterteilt, für bestimmte Schutztüren oder bei bestimmten Wänden zu Räumen wie der Werkstatt, in der Server zu Wartungszwecken zwischengelagert werden, existieren strenge Vorgaben bezüglich der Widerstandsklassen. Alle Fenster in der Werkstatt werden außerdem alarmüberwacht. Zusätzlich sorgt eine Einbruchmeldeanlage dafür, dass sich außerhalb der Bürozeiten niemand unentdeckt Zugang zu den Arbeitsräumen verschaffen kann. Das System ist direkt auf einen Sicherheitsdienst geschaltet, der bei Bedarf in wenigen Minuten vor Ort ist, um dort nach dem Rechten zu sehen. Die Umgebung vor den sicherheitsrelevanten Bereichen wird rund um die Uhr per Videokamera überwacht. Von den Arbeitsräumen und Büros der ADACOR in Essen und Offenbach sind selbstverständlich die Rechenzentrumsstandorte in Frankfurt (e-shelter, Interxion) abzugrenzen. Hier handelt es sich um Hochsicherheitsanlagen, für die in Sachen physische Sicherheit ganz besonders hohe Anforderungen gelten und für die eine Vielzahl weitergehender Maßnahmen eingesetzt wird.

Menschen sind eben nur Menschen

AchtungDen verantwortungsbewussten Umgang mit dem Thema Datensicherheit ersetzt kein IT-Sicherheitskonzept, das die Einrichtung von Firewalls, die redundante Auslegung von Hardwarekomponenten, das Einspielen aktueller Virenschutz-Software und sonstiger Software-Updates oder die Erstellung von Sicherheitsrichtlinien zum Inhalt hat. Dennoch gibt es eine Reihe von Möglichkeiten, die helfen, die Mitarbeiter für das Thema zu sensibilisieren. „Wir merken bei unseren Bemühungen, dass wir technische Maßnahmen schnell und einfach umsetzen und deren Funktion kontrollieren können. Da bauen wir eine Sicherheitstür ein, wo eine fehlt. Wir etablieren in null Komma nichts einen Prozess in ein System, bei dem auf Knopfdruck eine Sicherheitsfrage erscheint. Aber unseren Mitarbeiter bewusst zu machen, wie wichtig Datensicherheit für unser Unternehmen ist, das ist viel schwieriger. Wir sind deshalb froh, dass unsere Mitarbeiter das Thema nachweislich mehr und mehr verinnerlichen und dass die Prozesse, die mit der Einhaltung der einzelnen Vorgaben verbunden sind, zur Routine werden“, fasst Andreas Bachmann die große Bedeutsamkeit von Information Security Awareness zusammen.

, , , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus

Biz & Trends, IT Security

Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus

Wie sich USB-Sticks verschlüsseln lassen und wieso dies immens wichtig ist.

weiter lesen

Kurze Wege zum Rechenzentrum

IT Security

Kurze Wege zum Rechenzentrum

Nicht nur für den Notfall: Wieso unser NOC in Offenbach angesiedelt ist.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Passwortsicherheit – Jedes Zeichen zählt!

Sicherheit von Passwörtern ist ein Dauerthema in der IT. Wir haben eine Checkliste für sichere Passwörter erstellt.

weiter lesen


Neueste Nachrichten von Adacor

Hosting

Durch Site Reliability Engineering die Servicequalität steigern

Durch Site Reliability Engineering wird Servicequalität in einem Unternehmen messbar und steuerbar gemacht.

weiter lesen

Biz & Trends

Apps im Test: So gelingt das perfekte Workout

Mit Fitness-Apps trainieren Sie nach einem stressigen Tag im Büro wann und wo Sie wollen.

weiter lesen

Hosting

Storage Migration: Wenn Daten umziehen müssen

Der Austausch von Storage Solutions kann zu einer echten Herausforderung werden. So gelingt sie optimal.

weiter lesen