Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für die Datensicherheit am Arbeitsplatz?
Daumen hoch!Eine sichere Verschlüsselung, raffinierte Authentifizierungsmechanismen und die Abschottung der Systeme verlieren an Wert, wenn der Mitarbeiter das Passwort zu seinem Arbeitsplatzrechner auf einem Post-it daneben legt.

Um solchen unbeabsichtigten Verfehlungen entgegenzuwirken, hat ADACOR zahlreiche Vorsorgemaßnahmen – wie ein Passwort geschützter Bildschirmschoner, eine Desktop-Firewall, ein Antivirus-Programm oder eine Clean-Desk-Policy – implementiert. Bei Letzterer gilt: Verlässt der Mitarbeiter seinen Arbeitsplatz, muss er ihn aufräumen.

Die Umsetzung dieser Vorgabe funktioniert in der Praxis vorbildlich: Es liegen keine vertraulichen Informationen offen herum, die Mitarbeiter verschließen Ausdrucke, Datenträger oder mobile Devices beim Verlassen des Schreibtischs sowie bei längerer Abwesenheit sicher in ihren abschließbaren Rollcontainern oder in Spezialschränken. Besonders sensible Daten lagern überdies fest verschlossen im Tresor.

Intelligentes IT-Sicherheitsmanagement durch Zutrittskontrolle und Einbruchschutz

Das Zutrittskontrollkonzept hat die Aufgabe, den Zugang zu Daten und IT-Systemen durch Mitarbeiter und Externe zu regeln. Zugang zu den genannten Medien erhalten also nur diejenigen, die dazu berechtigt sind.

Der Standort von ADACOR in Offenbach ist z. B. in öffentliche (Sozialflächen, Meeting-Räume, Empfang) und private Bereiche (Arbeitsräume, Serverraum, Werkstatt) getrennt. Die Durchgangstür vom öffentlichen in den privaten Bereich schließt und verriegelt sich in Sekundenschnelle automatisch; nur autorisierte Mitarbeiter mit einem Schlüssel können die Tür wieder öffnen. So wird von vornherein ausgeschlossen, dass sich eine nicht befugte Person im privaten Bereich aufhält. Auch dann nicht, wenn ein Mitarbeiter vergessen hat, die Verbindungstür abzuschließen.

Image

Mission Managed Cloud

Hosting in Public-Cloud-Infrastruktur: Optimiert auf Ihre spezifischen Anforderungen!

Mit der ADACOR Managed Cloud erhalten Sie die passende Kombination aus der vCloud-Virtualisierungslösung des Marktführers VMware und den Managed Services der ADACOR.

Jetzt informieren!


Ob in Essen oder Offenbach, für sämtliche Arbeitsräume und Büros gilt ein umfassendes physisches Sicherheitskonzept, dem eine Risikobewertung der Räumlichkeiten zugrunde liegt. Sämtliche Bereiche sind in unterschiedliche Sicherheitszonen unterteilt, für bestimmte Schutztüren oder bei bestimmten Wänden zu Räumen wie der Werkstatt, in der Server zu Wartungszwecken zwischengelagert werden, existieren strenge Vorgaben bezüglich der Widerstandsklassen. Alle Fenster in der Werkstatt werden außerdem alarmüberwacht. Zusätzlich sorgt eine Einbruchmeldeanlage dafür, dass sich außerhalb der Bürozeiten niemand unentdeckt Zugang zu den Arbeitsräumen verschaffen kann. Das System ist direkt auf einen Sicherheitsdienst geschaltet, der bei Bedarf in wenigen Minuten vor Ort ist, um dort nach dem Rechten zu sehen. Die Umgebung vor den sicherheitsrelevanten Bereichen wird rund um die Uhr per Videokamera überwacht. Von den Arbeitsräumen und Büros der ADACOR in Essen und Offenbach sind selbstverständlich die Rechenzentrumsstandorte in Frankfurt (e-shelter, Interxion) abzugrenzen. Hier handelt es sich um Hochsicherheitsanlagen, für die in Sachen physische Sicherheit ganz besonders hohe Anforderungen gelten und für die eine Vielzahl weitergehender Maßnahmen eingesetzt wird.

Menschen sind eben nur Menschen

AchtungDen verantwortungsbewussten Umgang mit dem Thema Datensicherheit ersetzt kein IT-Sicherheitskonzept, das die Einrichtung von Firewalls, die redundante Auslegung von Hardwarekomponenten, das Einspielen aktueller Virenschutz-Software und sonstiger Software-Updates oder die Erstellung von Sicherheitsrichtlinien zum Inhalt hat. Dennoch gibt es eine Reihe von Möglichkeiten, die helfen, die Mitarbeiter für das Thema zu sensibilisieren. „Wir merken bei unseren Bemühungen, dass wir technische Maßnahmen schnell und einfach umsetzen und deren Funktion kontrollieren können. Da bauen wir eine Sicherheitstür ein, wo eine fehlt. Wir etablieren in null Komma nichts einen Prozess in ein System, bei dem auf Knopfdruck eine Sicherheitsfrage erscheint. Aber unseren Mitarbeiter bewusst zu machen, wie wichtig Datensicherheit für unser Unternehmen ist, das ist viel schwieriger. Wir sind deshalb froh, dass unsere Mitarbeiter das Thema nachweislich mehr und mehr verinnerlichen und dass die Prozesse, die mit der Einhaltung der einzelnen Vorgaben verbunden sind, zur Routine werden“, fasst Andreas Bachmann die große Bedeutsamkeit von Information Security Awareness zusammen.

, , , ,


Weitere Artikel zum Thema lesen

Ausblick auf Cloud Computing im B2B Umfeld

Cloud

Ausblick auf Cloud Computing im B2B Umfeld

Im Spannungsfeld zwischen Aufbruchsstimmung und Sicherheitsbedenken.

weiter lesen

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

IT Security

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Unsere Tipps wie man sich vor den Trojanern schützen kann.

weiter lesen

IT-Sicherheitsteam ist Garant für Datensicherheit

Cloud, Domains, Hosting, IT Security

IT-Sicherheitsteam ist Garant für Datensicherheit

Ein Team als Bindeglied in der Datensicherheit zwischen strategischer Planung und operativer Umsetzung.

weiter lesen


Neueste Nachrichten von Adacor

Cloud Integration

Cloud

Beschleunigte Digitalisierung durch Cloud Computing

Ohne Prozessveränderungen kein Fortschritt bei der Digitalisierung. Doch Erfolgsfaktoren für eine erfolgreiche Cloud-Integration lassen sich benennen.

weiter lesen

Definition DevOps

Cloud

DevOps: Automatisieren anstelle von Reparieren

DevOps erforden ein Umdenken bei der Adminstration. OpenStack oder OpenNebula – womit gelingt die schnellere Umsetzung von Webservices?

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.