Wissen

Was sind Sicherheitskontrollen in Unternehmen?

What are security controls in companies?

Effektive Sicherheitskontrollen: Bedrohungen verhindern und aufdecken

Sicherheitskontrollen (Prävention und Detektion) schützen vor Bedrohungen: Verhindern (Firewalls, Richtlinien) und Aufdecken (Prüfpfade, Scanner).

Sicherheitskontrollen sind Schutzmaßnahmen, die Unternehmen zum Schutz vor potenziellen Bedrohungen ergreifen. Sie können physischer oder logischer Natur sein und dienen dazu, Sicherheitsvorfälle zu erkennen, zu verhindern und darauf zu reagieren. Sicherheitskontrollen sind wichtig, weil sie dazu beitragen, die Sicherheit der Vermögenswerte und des Personals einer Organisation zu gewährleisten.

Es gibt zwei Haupttypen von Sicherheitskontrollen:

  • Vorbeugende Kontrollen, die verhindern sollen, dass es überhaupt zu Zwischenfällen kommt, und
  • Aufdeckende Kontrollen, die Vorfälle aufdecken sollen, die bereits eingetreten sind.

Vorbeugende Kontrollen 

Vorbeugende Kontrollen sind proaktive Maßnahmen, die darauf abzielen, potenzielle Bedrohungen abzuwehren, bevor sie eine Chance haben, sich zu verwirklichen. Die drei wichtigsten Arten von Präventivkontrollen sind administrative, technische und physische Kontrollen.

  • Bei den administrativen Kontrollen geht es um die Umsetzung von Richtlinien und Verfahren, die dazu beitragen, die Wahrscheinlichkeit eines Vorfalls zu verringern. So könnte ein Unternehmen beispielsweise eine Richtlinie einführen, die von den Mitarbeitern verlangt, sichere Passwörter zu verwenden und diese regelmäßig zu ändern.
  • Technische Kontrollen umfassen die Instrumente und Systeme, die zum Schutz der Vermögenswerte eines Unternehmens eingesetzt werden. So könnte ein Unternehmen beispielsweise eine Firewall einrichten, um den unbefugten Zugriff auf sein Netzwerk zu verhindern.
  • Physische Kontrollen beziehen sich auf die physischen Sicherheitsmaßnahmen, die zum Schutz der Räumlichkeiten und des Personals eines Unternehmens ergriffen werden. So kann ein Unternehmen beispielsweise Überwachungskameras installieren oder Sicherheitspersonal einstellen.

Aufdeckende Kontrollen 

Aufdeckende Kontrollen dienen der Aufdeckung von Vorfällen, die bereits stattgefunden haben. Die drei wichtigsten Arten von detektivischen Kontrollen sind Prüfpfade, Systeme zur Erkennung von Eindringlingen und Virenscanner.

  • Prüfpfade zeichnen Ereignisse auf, die innerhalb des Systems einer Organisation stattfinden. Sie können verwendet werden, um bösartige Aktivitäten im Nachhinein aufzuspüren.
  • Intrusion Detection Systeme (IDS) überwachen ein Netzwerk in Echtzeit auf ungewöhnliche oder verdächtige Aktivitäten. Wenn etwas Ungewöhnliches entdeckt wird, wird eine Warnung generiert, so dass entsprechende Maßnahmen ergriffen werden können.
  • Virenscanner überprüfen Dateien auf Viren, Trojaner und andere Schadprogramme. Sie kann jede bösartige Software, die bereits auf einem System installiert ist, erkennen und entfernen.

Sicherheitskontrollen sind wichtig, weil sie Unternehmen vor potenziellen Bedrohungen schützen. Es gibt zwei Haupttypen von Sicherheitskontrollen: präventive und aufdeckende. Präventive Kontrollen zielen darauf ab, Bedrohungen abzuwehren, bevor sie auftreten, während detektivische Kontrollen darauf abzielen, Vorfälle aufzudecken, nachdem sie bereits eingetreten sind. Beide Arten von Sicherheitskontrollen spielen eine wichtige Rolle beim Schutz von Organisationen vor Schaden.


Über den Autor

Weitere Artikel

Wichtige Datenschutz-Trends in 2023

Wichtige Datenschutz-Trends in 2023

Die sich ständig verändernde digitale Landschaft und der Zustrom neuer Technologien machen den Datenschutz immer komplexer - auch im neuen Jahr 2023 solltet ihr über die wichtigsten Trends im Datenschutz auf dem Laufenden bleiben.

Mehr erfahren
Technical and organizational measures (TOMs)

Technische und Organisatorische Maßnahmen

Technische und organisatorische Maßnahmen (TOMs) sind entscheidende Leitlinien der DSGVO zum Schutz personenbezogener Daten. Sie umfassen digitale Aspekte wie Benutzerkonten, Backups und Firewalls und sollten von der Datensammlung an dokumentiert werden, um den branchenspezifischen Anforderungen gerecht zu werden. TOMs umfassen technische und organisatorische Maßnahmen, einschließlich Zugangskontrolle und Datenverschlüsselung, die auf spezifische Kontrollkategorien zugeschnitten sind. Artikel 32 (1) der DSGVO schreibt vor, Technologie und Risiken zu berücksichtigen, um Datenresilienz und -sicherheit zu gewährleisten. Die Priorisierung von TOMs trägt dazu bei, personenbezogene Daten zu schützen und die Einhaltung der DSGVO-Vorschriften im Falle von Verstößen nachzuweisen.

Mehr erfahren
Amazon Alexa und der Datenschutz

Amazon Alexa und der Datenschutz

Alle Infos wie es sich um den Datenschutz bei Amazon´s Alexa bestellt.

Mehr erfahren

Lerne jetzt unverbindlich unser Team kennen!

Kontakt aufnehmen