IT-Sicherheit kurz erklärt

Wie können wir Ihnen im Bereich der IT-Informationssicherheit behilflich sein?

IT-Sicherheit & IT-Informationssicherheit

Aufbau nach BSI Grundschutz auf Basis von ISO27001

IT Informationssicherheit machcon

Der Aufbau eines Informationssicherheitsmanagementsystems (ISMS) gehört zu den wichtigen aber auch schwierigen Aufgaben eines Informationssicherheitsbeauftragten (ISB).

Wir stellen Ihnen einen externen ISB zur Verfügung, welcher nach BSI Grundschutz zertifiziert ist. Hierbei stellt der BSI-Grundschutz die sicherste und auch gängigste Vorgehensweise dar um ein aussagekräftiges ISMS aufzubauen.

Der BSI-Grundschutz ist generell sehr skalierbar und wächst mit dem Unternehmen. So kann dieser leicht für Konzernstrukturen eingesetzt werden doch ebenso für einen kleinen Handwerksbetrieb. Durch die hohe Skalierbarkeit trägt zur stetig wachsenden Verbreitung dieser Vorgehensweise bei.

Unsere Berater sind nicht nur in den Standardvorgehensweisen des BSI geschult sondern haben auch tiefergehende Kenntnisse im Aufbau nach B3S und KRITIS Standards.

Dokumentierte Sicherheit für kleine, mittlere und große Unternehmen

Skalierbarkeit in jede Richtung

Häufig hören wir den Satz "IT-Sicherheit betreiben wir schon lange." Hierbei wird aber meistens die technische IT-Sicherheit gemeint welche natürlich ebenfalls eine hohe Relevanz hat. Die typischen Firewall und der Virenscanner gehören sowieso zum guten Ton im Unternehmen.

Der Begriff IT-Informationssicherheit umfasst allerdings viel mehr als nur die reine technische Komponente. Hier geht es im allgemeinen um die Informationen sowohl digital, analog oder in den Köpfen der Mitarbeiter. Diese Informationen müssen geschützt werden um eine wirkliche Informationssicherheit zu erreichen.

Dieses Vorgehen wird dann in dem ISMS dokumentiert welches auch als Nachweis gegenüber Behörden und Prüfungen verwendet wird.

 

IT Sicherheit Bodensee

Warum IT-Sicherheit betreiben ?

  • KMU sind davon nicht ausgenommen
  • Neue Angriffsqualität hebt die Gefährdungslage auf ein neues Niveau und erfordert flexible Gegenmaßnahmen auf Seiten der Verteidiger, auch KMU vermehrt betroffen
  • 70 Prozent der Unternehmen sind laut einer Umfrage der Allianz für Cyber-Sicherheit 2016/2017 Opfer von Cyber-Angriffen geworden (2/3 der Befragten sind KMU)
  • 16 Millionen Warn-Mails hat das BSI verschickt, um auf Gefahrensituationen aufmerksam zu machen
  • 2018 wurden täglich rund 390.000 Variationen von neuen Schadprogrammen gesichtet
  • Im ersten Quartal 2018 wurden DDoS-Angriffe mit bis zu 190 Gbit/s in Deutschland detektiert

Wie sieht die Gefährdungslage aus?

  • Schadprogramme
  • Botnetze
  • SPAM
  • Verhinderung von Diensten (DDoS, gezielte Systemabstürze)
  • Social Engineering
  • Man-in-the-Middle-Angriffe
  • Advanced Persistent Threats (APT)
  • Schwachstellen in Software und Hardware
  • Datenverlust
  • Diebstahl/Verlust von Datenträgern
  • Feuer & Wasser

Häufige Versäumnisse

  • Unzureichende Informationssicherheitsstrategie
  • Schlechte Konfiguration von IT-Systemen/Anwendungen
  • Nichtbeachtung von Sicherheitsvorkehrungen
  • Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen
  • Unsichere Vernetzung und Internet-Anbindung (z. B. ungeeignete oder fehlende Segmentierung)
  • Schlechte Wartung von Komponenten
  • Mangelhafter Schutz vor Einbrechern und Elementarschäden (z. B.Wasserschäden)

*alle Informationen stammen vom BSI (Bundesamt für Sicherheit in der Informationstechnik)

 

Weitere Fragen?

Gerne stehen wir für weitere Fragen und Informationen zur Verfügung.