Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für die Datensicherheit am Arbeitsplatz?
Daumen hoch!Eine sichere Verschlüsselung, raffinierte Authentifizierungsmechanismen und die Abschottung der Systeme verlieren an Wert, wenn der Mitarbeiter das Passwort zu seinem Arbeitsplatzrechner auf einem Post-it daneben legt.

Um solchen unbeabsichtigten Verfehlungen entgegenzuwirken, hat ADACOR zahlreiche Vorsorgemaßnahmen – wie ein Passwort geschützter Bildschirmschoner, eine Desktop-Firewall, ein Antivirus-Programm oder eine Clean-Desk-Policy – implementiert. Bei Letzterer gilt: Verlässt der Mitarbeiter seinen Arbeitsplatz, muss er ihn aufräumen.

Die Umsetzung dieser Vorgabe funktioniert in der Praxis vorbildlich: Es liegen keine vertraulichen Informationen offen herum, die Mitarbeiter verschließen Ausdrucke, Datenträger oder mobile Devices beim Verlassen des Schreibtischs sowie bei längerer Abwesenheit sicher in ihren abschließbaren Rollcontainern oder in Spezialschränken. Besonders sensible Daten lagern überdies fest verschlossen im Tresor.

Intelligentes IT-Sicherheitsmanagement durch Zutrittskontrolle und Einbruchschutz

Das Zutrittskontrollkonzept hat die Aufgabe, den Zugang zu Daten und IT-Systemen durch Mitarbeiter und Externe zu regeln. Zugang zu den genannten Medien erhalten also nur diejenigen, die dazu berechtigt sind.

Der Standort von ADACOR in Offenbach ist z. B. in öffentliche (Sozialflächen, Meeting-Räume, Empfang) und private Bereiche (Arbeitsräume, Serverraum, Werkstatt) getrennt. Die Durchgangstür vom öffentlichen in den privaten Bereich schließt und verriegelt sich in Sekundenschnelle automatisch; nur autorisierte Mitarbeiter mit einem Schlüssel können die Tür wieder öffnen. So wird von vornherein ausgeschlossen, dass sich eine nicht befugte Person im privaten Bereich aufhält. Auch dann nicht, wenn ein Mitarbeiter vergessen hat, die Verbindungstür abzuschließen.

Image

Hybrid Cloud treibt den Wandel in der IT

In der 32. Ausgabe des Magazins Behind The Scene (BTS) dreht sich alles um den Wandel in der IT.

Jetzt das PDF kostenfrei downloaden


Ob in Essen oder Offenbach, für sämtliche Arbeitsräume und Büros gilt ein umfassendes physisches Sicherheitskonzept, dem eine Risikobewertung der Räumlichkeiten zugrunde liegt. Sämtliche Bereiche sind in unterschiedliche Sicherheitszonen unterteilt, für bestimmte Schutztüren oder bei bestimmten Wänden zu Räumen wie der Werkstatt, in der Server zu Wartungszwecken zwischengelagert werden, existieren strenge Vorgaben bezüglich der Widerstandsklassen. Alle Fenster in der Werkstatt werden außerdem alarmüberwacht. Zusätzlich sorgt eine Einbruchmeldeanlage dafür, dass sich außerhalb der Bürozeiten niemand unentdeckt Zugang zu den Arbeitsräumen verschaffen kann. Das System ist direkt auf einen Sicherheitsdienst geschaltet, der bei Bedarf in wenigen Minuten vor Ort ist, um dort nach dem Rechten zu sehen. Die Umgebung vor den sicherheitsrelevanten Bereichen wird rund um die Uhr per Videokamera überwacht. Von den Arbeitsräumen und Büros der ADACOR in Essen und Offenbach sind selbstverständlich die Rechenzentrumsstandorte in Frankfurt (e-shelter, Interxion) abzugrenzen. Hier handelt es sich um Hochsicherheitsanlagen, für die in Sachen physische Sicherheit ganz besonders hohe Anforderungen gelten und für die eine Vielzahl weitergehender Maßnahmen eingesetzt wird.

Menschen sind eben nur Menschen

Achtung

Den verantwortungsbewussten Umgang mit dem Thema Datensicherheit ersetzt kein IT-Sicherheitskonzept, das die Einrichtung von Firewalls, die redundante Auslegung von Hardwarekomponenten, das Einspielen aktueller Virenschutz-Software und sonstiger Software-Updates oder die Erstellung von Sicherheitsrichtlinien zum Inhalt hat. Dennoch gibt es eine Reihe von Möglichkeiten, die helfen, die Mitarbeiter für das Thema zu sensibilisieren. „Wir merken bei unseren Bemühungen, dass wir technische Maßnahmen schnell und einfach umsetzen und deren Funktion kontrollieren können. Da bauen wir eine Sicherheitstür ein, wo eine fehlt. Wir etablieren in null Komma nichts einen Prozess in ein System, bei dem auf Knopfdruck eine Sicherheitsfrage erscheint. Aber unseren Mitarbeiter bewusst zu machen, wie wichtig Datensicherheit für unser Unternehmen ist, das ist viel schwieriger. Wir sind deshalb froh, dass unsere Mitarbeiter das Thema nachweislich mehr und mehr verinnerlichen und dass die Prozesse, die mit der Einhaltung der einzelnen Vorgaben verbunden sind, zur Routine werden“, fasst Andreas Bachmann die große Bedeutsamkeit von Information Security Awareness zusammen.

, , , ,


Weitere Artikel zum Thema lesen

MySQL-Service im Kundenportal verfügbar

Cloud

MySQL-Service im Kundenportal verfügbar

Fertig konfigurierte MySQL-Services lassen sich mit wenigen Mausklicks über das ADACOR-Kundenportal buchen.

weiter lesen

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

IT Security

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.

weiter lesen

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Cloud, Hosting, IT-News

Performance-Monitoring-Tool Apache JMeter im praktischen Einsatz

Apache JMeter ist eine quelloffene, sg. Open-Source Anwendung zum Überprüfen der Performance von Servern. Das in Java geschriebenes Werkzeug erlaubt das Ausführen von Lasttests...

weiter lesen


Neueste Nachrichten von ADACOR

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.