IT-Sicherheits-Checkliste für Unternehmen
Geschrieben von Miriam Harringer, veröffentlicht am 28.05.2025Ransomware, Cyber-Attacken, Datendiebstahl: Unternehmen müssen sich immer stärker vor unbefugten Zugriffen auf ihre IT-Infrastrukturen schützen. Aktuelle Beispiele zeigen, dass das immer häufiger passiert. Es lohnt sich, in die IT-Sicherheit zu investieren und das Know-how aller Mitarbeitenden zu verbessern. Diese Checkliste gibt Orientierung.
Technische Vorkehrungen
- Sind alle Systeme, Server und Anwendungen aktuell gepatcht?
- Gibt es eine funktionierende Firewall und aktive Netzwerksicherheitslösungen (z. B. IDS/IPS)?
- Ist auf allen Endgeräten aktuelle Antiviren- und Antimalware-Software installiert?
- Werden wichtige Daten regelmäßig (mindestens täglich) gesichert?
- Sind alle sensiblen Daten verschlüsselt (bei Übertragung und Speicherung)?
- Wird Mehrfaktor-Authentifizierung (MFA) genutzt – besonders für Administrator-Zugänge?
Organisatorische Maßnahmen
- Gibt es definierte IT-Sicherheitsrichtlinien für Mitarbeitende?
- Werden IT-Sicherheitsschulungen regelmäßig durchgeführt (mindestens einmal jährlich)?
- Besteht ein Incident Response Plan für IT-Notfälle?
- Gibt es klare Regeln für den Einsatz privater Geräte (Bring Your Own Device – BYOD)?
- Gibt es Richtlinien fürs Homeoffice?
- Ist geregelt, wie mit Ex-Mitarbeitenden umgegangen wird (Sperrung von Zugängen)?
Überwachungs- und Kontrollmaßnahmen
- Werden regelmäßige Schwachstellenanalysen oder Penetrationstests durchgeführt?
- Ist ein Monitoring-System im Einsatz, das sicherheitsrelevante Ereignisse überwacht?
- Werden Backups regelmäßig auf Wiederherstellbarkeit geprüft?
- Gibt es ein Inventar aller IT-Systeme und Software-Anwendungen?
Physische IT-Sicherheit
- Sind Serverräume und zentrale IT-Infrastruktur physisch gesichert?
- Gibt es Zutrittskontrollen für sensible Bereiche?
- Werden sensible Geräte (z. B. Laptops) bei Diebstahlrisiko ausreichend geschützt (z. B. durch Festplattenverschlüsselung)?
Miriam Harringer,
Medien- und Kulturmanagerin sowie langjährige Redakteurin.
Auf unserem Blog schreibt sie Artikel für die Themenbereiche Datenschutz, Informationssicherheit und Künstliche Intelligenz.
Weitere Artikel
- Telefonbetrug: „Hallo, hier ist die Datenschutzbehörde.“
- Registrierungspflicht für hochriskante KI-Systeme in der EU-Datenbank gem. Art. 49 KI-VO
- KI-Kurse für Mitarbeitende werden Pflicht
- Wer muss eine Datenschutz-Folgenabschätzung laut Art. 26. Abs. 9 KI-VO durchführen?
- Zieht sich die Signal-App aus Europa zurück?
- Vorsicht vor „Juice Jacking“ an öffentlichen USB-Ladestationen
Verwandte Artikel
- Sicherheitslücke bei Payback: Sind Millionen Konten und Punkte in Gefahr?
- Was sind biometrische Daten gemäß Art. 4 Nr. 14 DSGVO?
- Ransomware-Zahlungen: Was zeigt die aktuelle Forschung?
- Was sind Gesundheitsdaten gemäß Art. 4 Nr. 15 DSGVO?
- Was bedeutet Pseudonymisierung gemäß Art. 4 Nr. 5 DSGVO?
- Wer muss einen Datenschutzbeauftragten (DSB) bestellen?