====== LU05a - Einleitung ====== Ein Netzwerk-Sicherheitskonzept ist ein spezifisches Dokument, das sich auf die Sicherheit eines Unternehmensnetzwerks konzentriert. Dieses Konzept umfasst nicht nur technische Massnahmen, sondern auch Nutzungsrichtlinien und Verhaltensregeln für Mitarbeiter. Ohne ein solches schriftlich ausgearbeitetes Konzept ist die Gefahr gross, dass die Vorgaben zur Sicherheit nur unscharf in den Köpfen einiger Be­teiligter formuliert sind. Ein Netzwerk-Sicherheitskonzept dient dazu, die **Vertraulichkeit**, **Integrität** und **Verfügbarkeit** der in einem Netzwerk gespeicherten Daten und Dienste zu gewährleisten. Es sollte regelmässig aktualisiert werden, um sich den sich wandelnden Bedrohungen und technologischen Entwicklungen anzupassen. Die Einhaltung der Nutzungsregeln durch die Mitarbeiter spielt eine entscheidende Rolle bei der Sicherung des Netzwerks. ==== Anforderungen an ein Sicherheitskonzept ==== Die Ausarbeitung eines Sicherheitskonzepts ist eine Arbeit, bei der viele Teilaspekte in Bezug auf IT Security zu berücksich­tigen sind: * Absichern der Kommunikationswege im Fest- und Mobilnetz * Schutz des Netzwerks vor unerwünschten Eindringlingen * Die Prüfung der Sicherheit von PCs und Servern * Richtlinien für die Nutzer * Schulung und Sensibilisierung der Nutzer * Updateroutinen * Sicherheit der Daten * Festlegung, welche Daten als sensibel anzusehen sind ==== Bestandteile eines IT-Sicherheitskonzepts ==== Ein IT-Sicherheitskonzept besteht aus mehreren verschiedenen Teilen, die je nach Unternehmen individuell anzupassen sind: * Als erstes wird die **Bestandsanalyse** durchgeführt. Hier werden Assets, wie beispielsweise Dokumente, Zugriffsrechte und andere Daten, die schützenswert sind, ermittelt. Schaffen Sie in diesem Zuge einen schriftlichen Überblick darüber. * Danach erfolgt die **IT-Strukturanalyse**. Alle Assets werden nun strukturiert erfasst. Diese werden in Teilbereiche aufgeteilt, die wiederum einen gesamten Geschäftsprozess abbilden. Alle Komponenten aus den verschiedenen Prozessen und Abteilungen, von Sales bis hin zum HR-Bereich, werden erfasst und analysiert. * Ergänzend dazu wird eine **Schutzbedarfserstellung** durchgeführt, bei der zu ermitteln ist, wie hoch der Schutzbedarf einzelner Objekte tatsächlich ist. So erhalten neuwertige Fertigungsverfahren und personenbezogene Daten beispielsweise eine höhere Schutzstufe als Kontaktdaten zu juristischen Personen, wie Unternehmensadressen. Die Modellierung erfolgt nach dem jeweiligen IT-Grundschutz und soll die vorherigen Schritte graphisch veranschaulichen. * Zum Basis Sicherheitscheck kommt eine ergänze **Sicherheits- und Risikoanalyse** hinzu. Die Ergebnisse der Risikoanalyse werden am Ende vollständig dokumentiert. ---- {{tag>m117}} [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Andre Probst