Detaillierte Checkliste unterteilt in organisatorische und technische Punkte.
- IT-Verantwortlicher definieren
- Rollenkonzept definieren
- Zugriffsrechte pro Mitarbeiter definieren
- Zugriffsrechte der Geschäftsleitung ebenfalls überprüfen und einschränken
- (Lokale) Administratoren-Zugriffe überprüfen
- Standardkennwörter ändern
- Ein- und Austrittsprozess definieren
- Welcher Mitarbeiter darf auch welche Ordner zugreifen
- Passwortregeln für Mitarbeitende erstellen
- Definierte Rollen mit den Zugriffsrechten koppeln und einschränken
Warum das Ganze?
Ihre Garantie für eine sichere, funktionierende IT. Wer darf auf welche Daten zugreifen? Diese Frage müssen sich Verantwortliche nicht nur aus Sicherheitsgründen stellen, sondern ganz auch wegen diverser gesetzlicher Vorgaben. Schliesslich sollen vertrauliche Zahlen oder Informationen nicht einfach jedermann zugänglich sein, auch nicht an sich vertrauenswürdigen Personen wie Ihren Angestellten Der Teufel steckt aber im Detail. Zuallererst müssen Sie sich überlegen, wie Ihre Daten sinnvollerweise strukturiert sein sollten. Gerade, wenn die Daten – wie empfohlen – nicht einfach auf dem persönlichen PC gespeichert sind, sondern auf einem Server oder in der Cloud, sollten sie in einer logischen Struktur und mit einer nachvollziehbaren Namensgebung abgelegt sein. Der Grund: Nur wenn Daten wirklich klar strukturiert abgelegt sind, können diese für bestimmte Benutzergruppen freigegeben werden.
Wer unterstützt mich in meiner Region?
Lexxton AG
care4IT.ch GmbH
inconet technology gmbh
Dreikom AG
IFP Informatik AG
HSL Informatik AG
Bögli ICT AG
Vision-Inside AG
Rey Informatik AG
Digilan AG
Zubler & Partner AG
netshape AG
TAMOS AG
Selution AG
insysta GmbH
Netsafe AG
United Security Providers AG
diag Dienstleistungen AG
TurnKey Services AG
Ingenieurbüro Götsch AG
BREVIT AG
CSF Computer Solutions Facility AG
Netrics Thun AG
Authentix Switzerland GmbH
eastphone ag
Lexxton AG
care4IT.ch GmbH
inconet technology gmbh
Bögli ICT AG
Vision-Inside AG
Rey Informatik AG
Zubler & Partner AG
diag Dienstleistungen AG
Ingenieurbüro Götsch AG
BREVIT AG
Netrics Thun AG
Authentix Switzerland GmbH
eastphone ag
inconet technology gmbh
IFP Informatik AG
HSL Informatik AG
Bögli ICT AG
Vision-Inside AG
Rey Informatik AG
netshape AG
TAMOS AG
Netsafe AG
diag Dienstleistungen AG
BREVIT AG
eastphone ag
inconet technology gmbh
Dreikom AG
Vision-Inside AG
Digilan AG
Zubler & Partner AG
Selution AG
United Security Providers AG
CSF Computer Solutions Facility AG
Netrics Thun AG