Menü
Ein Beitrag von Adacor

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für die Datensicherheit am Arbeitsplatz?
Daumen hoch!Eine sichere Verschlüsselung, raffinierte Authentifizierungsmechanismen und die Abschottung der Systeme verlieren an Wert, wenn der Mitarbeiter das Passwort zu seinem Arbeitsplatzrechner auf einem Post-it daneben legt.

Um solchen unbeabsichtigten Verfehlungen entgegenzuwirken, hat ADACOR zahlreiche Vorsorgemaßnahmen – wie ein Passwort geschützter Bildschirmschoner, eine Desktop-Firewall, ein Antivirus-Programm oder eine Clean-Desk-Policy – implementiert. Bei Letzterer gilt: Verlässt der Mitarbeiter seinen Arbeitsplatz, muss er ihn aufräumen.

Die Umsetzung dieser Vorgabe funktioniert in der Praxis vorbildlich: Es liegen keine vertraulichen Informationen offen herum, die Mitarbeiter verschließen Ausdrucke, Datenträger oder mobile Devices beim Verlassen des Schreibtischs sowie bei längerer Abwesenheit sicher in ihren abschließbaren Rollcontainern oder in Spezialschränken. Besonders sensible Daten lagern überdies fest verschlossen im Tresor.

Intelligentes IT-Sicherheitsmanagement durch Zutrittskontrolle und Einbruchschutz

Das Zutrittskontrollkonzept hat die Aufgabe, den Zugang zu Daten und IT-Systemen durch Mitarbeiter und Externe zu regeln. Zugang zu den genannten Medien erhalten also nur diejenigen, die dazu berechtigt sind.

Der Standort von ADACOR in Offenbach ist z. B. in öffentliche (Sozialflächen, Meeting-Räume, Empfang) und private Bereiche (Arbeitsräume, Serverraum, Werkstatt) getrennt. Die Durchgangstür vom öffentlichen in den privaten Bereich schließt und verriegelt sich in Sekundenschnelle automatisch; nur autorisierte Mitarbeiter mit einem Schlüssel können die Tür wieder öffnen. So wird von vornherein ausgeschlossen, dass sich eine nicht befugte Person im privaten Bereich aufhält. Auch dann nicht, wenn ein Mitarbeiter vergessen hat, die Verbindungstür abzuschließen.

Image

Eine Erfolgsstory: Wie Cloud Computing Unternehmen zu Siegern macht

IT Quarterly kurz ITQ heißt das neue IT-Fachmagazin rund um die Themen Hosting, Digitalisierung und Management.

Das Magazin jetzt kostenlos und ohne Registrierung downloaden


Ob in Essen oder Offenbach, für sämtliche Arbeitsräume und Büros gilt ein umfassendes physisches Sicherheitskonzept, dem eine Risikobewertung der Räumlichkeiten zugrunde liegt. Sämtliche Bereiche sind in unterschiedliche Sicherheitszonen unterteilt, für bestimmte Schutztüren oder bei bestimmten Wänden zu Räumen wie der Werkstatt, in der Server zu Wartungszwecken zwischengelagert werden, existieren strenge Vorgaben bezüglich der Widerstandsklassen. Alle Fenster in der Werkstatt werden außerdem alarmüberwacht. Zusätzlich sorgt eine Einbruchmeldeanlage dafür, dass sich außerhalb der Bürozeiten niemand unentdeckt Zugang zu den Arbeitsräumen verschaffen kann. Das System ist direkt auf einen Sicherheitsdienst geschaltet, der bei Bedarf in wenigen Minuten vor Ort ist, um dort nach dem Rechten zu sehen. Die Umgebung vor den sicherheitsrelevanten Bereichen wird rund um die Uhr per Videokamera überwacht. Von den Arbeitsräumen und Büros der ADACOR in Essen und Offenbach sind selbstverständlich die Rechenzentrumsstandorte in Frankfurt (e-shelter, Interxion) abzugrenzen. Hier handelt es sich um Hochsicherheitsanlagen, für die in Sachen physische Sicherheit ganz besonders hohe Anforderungen gelten und für die eine Vielzahl weitergehender Maßnahmen eingesetzt wird.

Menschen sind eben nur Menschen

AchtungDen verantwortungsbewussten Umgang mit dem Thema Datensicherheit ersetzt kein IT-Sicherheitskonzept, das die Einrichtung von Firewalls, die redundante Auslegung von Hardwarekomponenten, das Einspielen aktueller Virenschutz-Software und sonstiger Software-Updates oder die Erstellung von Sicherheitsrichtlinien zum Inhalt hat. Dennoch gibt es eine Reihe von Möglichkeiten, die helfen, die Mitarbeiter für das Thema zu sensibilisieren. „Wir merken bei unseren Bemühungen, dass wir technische Maßnahmen schnell und einfach umsetzen und deren Funktion kontrollieren können. Da bauen wir eine Sicherheitstür ein, wo eine fehlt. Wir etablieren in null Komma nichts einen Prozess in ein System, bei dem auf Knopfdruck eine Sicherheitsfrage erscheint. Aber unseren Mitarbeiter bewusst zu machen, wie wichtig Datensicherheit für unser Unternehmen ist, das ist viel schwieriger. Wir sind deshalb froh, dass unsere Mitarbeiter das Thema nachweislich mehr und mehr verinnerlichen und dass die Prozesse, die mit der Einhaltung der einzelnen Vorgaben verbunden sind, zur Routine werden“, fasst Andreas Bachmann die große Bedeutsamkeit von Information Security Awareness zusammen.

, , , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Public oder Private Cloud

Cloud

Private Cloud versus Public Cloud

Unternehmen, die auf einen sicheren Rechtsrahmen Wert legen, können eigentlich nur Deutschland als Standort für ihre Server wählen.

weiter lesen

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Hosting, IT Security, IT-News

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Alexander Wichmann berichtet von Besuch des Seminars bei Hackattack.

weiter lesen

Taskmanagement – Verknüpfung von Kanban mit Helpdesk

Biz & Trends, Cloud, Hosting

Taskmanagement – Verknüpfung von Kanban mit Helpdesk

Warum wir unser Kanban-System mit dem Ticketsystem (OTRS) verbunden haben.

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

Bei uns erhalten Bewerber schnelles Feedback

Adacor hat sich eine hohe Wertschätzung von Mitarbeitern und Bewerbern auf die Fahne geschrieben, so ist es selbstverständlich, dass Bewerber schon nach wenigen Tagen...

weiter lesen

Cloud, Hosting

Kostenvergleich: Inhouse vs Cloud

Bei der Entscheidung ob Cloud oder In-House-Lösung müssen neben der Kostenfrage, auch Qualität und Leistung analysiert werden.

weiter lesen

Biz & Trends, IT-News

IT-Branche im stetigen Wandel

Mutige Experimente, neue Ideen und viel Innovationskraft machen die IT-Branche aus, wir haben die aktuellsten Trends zusammengestellt.

weiter lesen