 |
|  |
|
|
| IT-Sicherheit Schritt-fⁿr-Schritt. Schritt 1: KlΣren Sie Ihren Handlungsbedarf.
"Das hat doch bisher auch so geklappt" - in vielen Chefetagen ist diese Haltung leider immer noch an der Tagesordnung. Sie ignoriert, dass jedes Unternehmen, unabhΣngig von Gr÷▀e, Branche und Umfang der IT-Architektur zum Ziel fⁿr b÷swillige Angreifer von Au▀en werden kann.
Meistens handelt es sich dabei weniger um eine bewusste Ablehnung von Sicherheitsma▀nahmen als vielmehr um schlichte Unwissenheit. Wo m÷gliche Gefahren lauern und wie verletzbar ein Unternehmen tatsΣchlich sein kann, ist der Firmenleitung hΣufig nicht bekannt. HΣufig fehlt es an Zeit: ein wichtiger Kunde wartet, die Ware muss noch heute geliefert werden, ein Bauteil einer Maschine ist ausgefallen. Fehlt dann zudem ein IT-Verantwortlicher, der fundierte Hinweise geben kann, rutscht das Thema Sicherheit in der "to do"-Liste noch weiter nach hinten.
Gefahr erkannt - Gefahr gebannt: So wie bei allen sonstigen unternehmerischen Entscheidungen auch, kommt es bei Investitionen in die IT-Sicherheit zunΣchst auf Einsicht in die Notwendigkeit an. Und so wie Markt- und Wettbewerbsbeobachtung fⁿr eine vorausschauende GeschΣftspolitik unerlΣsslich sind, so aufmerksam sollten Sie Nachrichten ⁿber aktuelle Viren, Wⁿrmer und neue Hacker-Methoden verfolgen. Nutzen Sie die 4x4 Checkliste und fⁿhren Sie eine rasche Bedarfsanalyse durch. Anschlie▀end erfahren Sie, ob und wie Sie das Sicherheitsniveau Ihrer IT optimieren k÷nnen - ganz gleich, ob fⁿnf oder fⁿnfzig Computer dazu geh÷ren.
|
| Weiterfⁿhrende Informationen: |
| Sie wollen sich rasch ein Bild ⁿber die m÷glichen IT-Sicherheitsrisiken und die Notwendigkeit einer IT-Sicherheitspolitik in Ihrem Unternehmen verschaffen? Prⁿfen Sie jetzt Ihren IT-Sicherheits-Status: Unsere kompakte 4x4 Checkliste, ein umfangreiches Bewertungsinstrument zur IT-Sicherheit inkl. Anleitung und eine Zusammenstellung der Checklisten aus dem Pocketseminar IT-Sicherheit geben Aufschluss ⁿber Ihren aktuellen Handlungsbedarf. |
|  |
|
|  |