Join getAbstract to access the summary!

Datensicherheit

Join getAbstract to access the summary!

Datensicherheit

Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität

Springer Vieweg,

15 min read
6 take-aways
Audio & text

What's inside?

Was Sie tun müssen – und lassen sollten –, um Ihre Unternehmens-IT abzusichern.


Bewertung der Redaktion

8

Qualitäten

  • Umsetzbar
  • Überblick
  • Für Einsteiger

Rezension

Viele Betriebe nehmen das Thema Datensicherheit immer noch auf die leichte Schulter, obwohl längst bekannt sein sollte, welche immensen Schäden etwa ein sorgloser Umgang mit Wechseldatenträgern oder inflationär vergebene Administrationsrechte nach sich ziehen können. Wie man IT-Systeme und Daten auf technischer wie organisatorischer Ebene bestmöglich schützt, zeigt der Autor in diesem Buch. Ein trotz des technischen Themas gut lesbarer Leitfaden, der insbesondere für Einsteiger in das Thema geeignet ist.

Zusammenfassung

Neben Cyberkriminalität stellen Wasser, Feuer oder die plötzliche Abschaltung von Servern Bedrohungen für Ihre Daten dar.

Die Sicherheit Ihrer Daten ist nicht nur durch Hacker bedroht. Datenverlust droht etwa auch, wenn eine Festplatte defekt ist. Datensicherheit zielt deshalb nicht nur darauf ab, Systeme vor Viren, Trojanern und Malware zu schützen. Sie soll auch verhindern, dass Daten verloren gehen, ungewollt zerstört, manipuliert oder weitergegeben werden.  Im technischen Umfeld lauern beispielsweise Gefahren durch Wasserschäden an Servern und IT-Anlagen, aber auch durch Feuer, Blitzschläge, elektrische Entladungen sowie die abrupte, ungewollte Abschaltung von Servern. Je nach Region müssen Sie überdies womöglich mit Erdbeben, Wirbelstürmen oder Tsunamis rechnen.

Richten Sie Ihre Serverräume deshalb niemals in Kellern oder Tiefgaragen ein, sondern stets in der Gebäudemitte. Die Brandgefahr können Sie verringern, indem Sie alle Endgeräte nach Gebrauch abschalten und kaskadierte Steckdosenleisten vermeiden. Zudem sollten Sie Ihre Server mit einer unterbrechungsfreien Stromversorgung (USV) betreiben.

Cyberkriminelle nutzen Trojaner, Viren, logische...

Über den Autor

Thomas H. Lenhard ist als Sachverständiger für die Themen IT und Datenschutz tätig.


Kommentar abgeben