Ihr direkter Kontakt zu uns | Tel: +49 (0)211 - 51 369 313 | E-Mail: info [ at ] data-elements.de
DATA_ELEMENTS - die Elemente für Datenschutz & Datensicherheit
  • Link zu Rss dieser Seite
  • Link zu LinkedIn
  • Link zu Mail
  • ΞLΞMΞNTS | 4U
    • ELEMENT 1 | Bestandsanalyse
    • ELEMENT 2 | Support int. DSB
    • ELEMENT 3 | Externer DSB
    • ELEMENT 4 | Hacking + Audits
  • | Das Unternehmen
    • | Aktuelle Projekte (Auszug)
    • | Kunden über uns
    • | Was für uns spricht
    • | Kontakt
    • | Impressum
    • | Datenschutzerklärung
  • | Datenschutz
    • | Gesetzliche Auflagen
    • | Verstöße im Datenschutz
    • | Top 10 der Verstöße
    • | Der Datenschutzbeauftragte
    • | Externe Datenschützer
    • | Praxisfälle
    • | DS-GVO
    • | DS-GVO 2.0 („GDPR 2.0“ !?)
    • | KI (AI)
  • | Datensicherheit
    • | Das IT-Security Audit
    • | Website Audit
    • | Datenschutz Audit
    • | Wirtschaftlichkeit
    • | Top 10 für mehr IT-Sicherheit
    • | „Sicherheitsfaktor“ Mensch
  • | Digital Learning Solutions
    • | Security Awareness
    • | Trainings & Digitale Lernformate
    • | KI (AI) & Digital Learning
    • | IT-Expert Trainings
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

| Top 10 für mehr IT-Sicherheit

Zurück Zurück Zurück Weiter Weiter Weiter
123456

Was sollten Unternehmen berücksichtigen, um ihren IT-Verbund bzgl. IT-Sicherheit realistisch einschätzen zu können und so zu mehr – und insbesondere nachhaltiger – Compliance und Datensicherheit zu kommen?
DATA ELEMENTS empfiehlt hier die folgenden 10 goldenen Regeln einzuhalten:

1. Objektive Testing-Tools

Herstellerunabhängige Testing-Tools einsetzen

Die erste Regel lautet: Niemals die Testwerkzeuge der Hersteller-Software nutzen.
Welches Interesse sollte ein Hersteller haben, seine eigenen Schwachstellen aufzudecken?

2. Standards ergänzen

Standards um firmenspezifische Konzepte ergänzen

Vorhandene Standards (z.B. der Prüfleitfaden von DSAG und BSI) sollten um kundenindividuelle Prüfungen ergänzt werden. Standards geben immer nur den gemeinsamen Nenner aus den Erfahrungen verschiedener Systemverantwortlicher wieder. Sie sind nie als vollständig zu betrachten. Die Standards sollten als Checkliste für die Basisprüfung gesehen werden.

Ein Beispiel ist die Empfehlung der DSAG, bestimmte Parameter zur Sicherstellung einer Passwortrichtlinie zu setzen. Doch welche Auswirkungen hat diese Richtlinienänderung in der Realität? Erst ein firmenspezifisches Konzept und die entsprechende Umsetzungserfahrung können verhindern, dass nach der Umstellung ein böses Erwachen in Form von Passwortproblemen für alle User erfolgt.

3. „Systemkonsistenz“ wahren

„Systemkonsistenz“ wahren

Es müssen Tool-Deployments auf dem Produktivsystem vermieden werden. Das eingesetzte Werkzeug sollte zwingend von außen prüfen. Jeder Transport in das System von ungeprüfter Stelle ist eine potentielle Gefahr.

4. Hybride Analysemethodik

Hybride Analysemethodik verwenden

Ein Audit wird idR aus Effizienzgründen überwiegend automatisch erfolgen. Zur Interpretation der erhobenen Daten und zur Bewertung der Ergebnisse bedarf es fachkundiger Expertise und Beratung. Es ist weder sinnvoll noch möglich, eine valide Untersuchung ohne manuelle Tätigkeiten durchzuführen.

Die Automatisierung mit Hilfe von Tools liefert die Basis für weitere, tiefere Analysen. Die Ergebnisse sind oft nur dann stichhaltig, wenn sie z.B. durch Interviews und Einordnung in die individuelle Systemsituation ergänzt und näher analysiert, geprüft und bewertet werden.

5. Schwachstellen priorisieren

Schwachstellen – Priorisierung

Um auf effiziente Weise nachhaltig einen höheren Sicherheitsstandard zu erreichen, muss gewichtet und priorisiert werden. Die größte Sicherheit wird zunächst an den Schnittstellen nach außen erreicht.

Es wäre z.B. nicht sinnvoll, zuerst detaillierte Anwendungsbereiche abzusichern und gleichzeitig bestimmte Schwachstellen bei externen Schnittstellen ins Internet zu vernachlässigen.

6. Kosten und Nutzen

Kosten und Nutzen Rechnung

Sicherheit ist immer auch eine Frage des Budgets und des Zeitaufwands!
Bei jeder Maßnahme muss in Relation gesetzt werden, ob der Aufwand durch die Erhöhung des Standards gerechtfertigt wird.

Insbesondere sind erforderliche Maßnahmen mit geeigneten Mitteln angemessen umzusetzen.

7. Measurability

Messbarkeit herstellen

Damit die Ergebnisse vergleichbar sind, müssen sie messbar sein. Hier empfiehlt sich das Arbeiten mit sog. Security-Benchmarks. Hier werden aus verschiedenen auditierten Systemen die Schwachstellen pro Kategorie statistisch erfasst und können zum Vergleich herangezogen werden.

So kann ein System benotet und dem Verantwortlichen eine Argumentationsgrundlage zur Budgetierung zur Verfügung gestellt werden. Anhand solcher Benchmarks lässt sich auch die Wirksamkeit von Umsetzungsmaßnahmen, etwa durch Erreichen eines definiert höheren Sicherheitslevels, messen und nachvollziehen.

8. Skalierbare Analysen

Skalierbare Analysen nutzen

Mit sogenannten Standardchecks, die bei jedem Audit durchgeführt werden, wird eine Basissicherheit hergestellt. Trotzdem muss der Fokus je nach Systemausprägung auf unterschiedlichen Bereichen liegen. In einem CRM-System werden andere Komponenten betrachtet, als in einem ERP-System.

Ein flexibles Audit ist Voraussetzung. Die Analyse muss um zusätzliche Themen erweitert werden können.

9. Delta - Audits

Rollierende Delta – Audits planen

Systeme sind ständiger Veränderung unterworfen. Um einen erreichten Sicherheitsstandard zu halten bzw. weiter zu erhöhen, sollte ein Audit regelmäßig wiederholt werden. Nicht jede Änderung ist in der Realität dokumentiert und auch nicht immer beabsichtigt.

Über regelmäßige Delta-Audits lassen sich auch Sicherheitstrends erkennen und rechtzeitig Gegenmaßen einleiten.

10. Sicherheit verankern

Sicherheitsverantwortung organisatorisch verankern

Ein Audit ohne organisatorische Sicherheitsverantwortlichkeit bleibt eine reine Willensbekundung. Das Thema ist oft mit Wiederständen verbunden.

Umso wichtiger sind ein klares Konzept und ein Commitment auf Managementebene.

Wir helfen Ihnen diese Nachhaltige Überzeugung zu generieren.

|_ News _ Aktuelles

  • Datenschutz (AufsichtsB)
  • IT-Sicherheit
Neu: Aktuelle Kurz-Information 65: Dateiablagen als Quelle von Datenpannen
27 Januar 2026
Neu: Stellenausschreibung: Teamassistenz (m/w/d)
21 Januar 2026
Neu: Orientierungshilfe zur Zusammenarbeit mehrerer Aufsichtsbehörden im Rahmen von § 5 GDNG
19 Dezember 2025
Neu: Orientierungshilfe zu ausgewählten Fragestellungen des neuen Onlinezugangsgesetzes (OZG)
19 Dezember 2025
Neu: Verbesserung des Datenschutzes von Kindern in der Datenschutz-Grundverordnung
20 November 2025
Neu: Newsletter "Privacy in Bavaria 11_2025"
17 November 2025
Neu: Forschungsdatenzugang nach Art. 40 Abs. 4 Digital Services Act (DSA)
31 Oktober 2025
Neu: Pressemitteilung: Veröffentlichung des 34. Tätigkeitsberichts 2024
28 Oktober 2025
Neu: 34. Tätigkeitsbericht 2024
28 Oktober 2025
Neu: Datenschutzrechtliche Besonderheiten generativer KI-Systeme mit RAG-Methode
24 Oktober 2025
Jetzt updaten! Angreifer übernehmen SmarterMail-Instanzen als Admin
3 Februar 2026
Sicherheitsupdate: Unbefugte Zugriffe auf WatchGuard Firebox vorstellbar
3 Februar 2026
Dell Unity: Angreifer können Schadcode mit Root-Rechten ausführen
2 Februar 2026
Anonymisierendes Linux: Notfall-Update Tails 7.4.1 erschienen
2 Februar 2026
OpenSSL: 12 Sicherheitslecks, eines erlaubt Schadcodeausführung und ist kritisch
2 Februar 2026
Sicherheitspatches: Root-Attacken auf IBM Db2 möglich
2 Februar 2026
KI-Bot: OpenClaw (Moltbot) mit hochriskanter Codeschmuggel-Lücke
2 Februar 2026
Sicherheitsupdates: Angreifer können Schadcode auf Lexmark-Drucker schieben
30 Januar 2026
Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile
30 Januar 2026
Nvidia Sicherheitslücken: Attacken auf GPU-Treiber können zu Abstürzen führen
29 Januar 2026
© Copyright - DATA_ELEMENTS GmbH & Co.KG | Sicher mit Recht und Technik | Die Elemente für Datenschutz & Datensicherheit
  • Link zu Rss dieser Seite
  • Link zu LinkedIn
  • Link zu Mail
  • | Impressum
  • | Kontakt
  • | Datenschutzerklärung
Nach oben scrollen Nach oben scrollen Nach oben scrollen