Skip to main content

IT-Sicherheit als kritische Größe für den Geschäftserfolg...

Immer mehr Prozesse in Organisationen hängen von der Informations- und Kommunikationstechnologie (ITK) ab. Die Nutzungsszenarien werden kontinuierlich umfassender und komplexer. Zunehmende Komplexität geht häufig mit dem zunehmenden Risiko einher, dass sich Fehler und Schwachstellen in die  ITK einschleichen. Zudem erschwert diese Komplexität das Erkennen solcher Unzulänglichkeiten.

 

Gleichzeitig trifft diese Konstellation auf eine wachsende Anzahl von Bedrohungen. Das gilt einerseits für Schadsoftware, die technisch immer ausgeklügelter und individualisierter daher kommt, und andererseits für Design- und Umsetzungsfehler in ITK-Anlagen und -Assets. Aber auch organisatorische Mängel, wie die fehlende Aufklärung von Mitarbeitern oder Nutzern von Systemen werden in immer wachsender Zahl durch Angreifer ausgenutzt, deren Vorgehensweisen professioneller werden.
Nicht zu vergessen sind auch betriebsinterne Quellen von Bedrohungen, sei es durch Nachlässigkeiten oder durch bewusste schädigende Handlungen. Diese werden erfahrungsgemäß oft unterbewertet.

 

 

 

Treffen Schwachstellen im Unternehmen auf Bedrohungen, so entsteht daraus Risiken, die bewertet und ggfs. behandelt werden müssen.

Zur Behandlung der Risiken bedarf es einer strukturierten, planvollen Vorgehensweise. Eine solche ist in der Normenreihe DIN EN ISO/IEC 27001 ff. beschrieben.

IT-Sicherheit und Compliance

IT-Sicherheit ist aber nicht nur Teil der unternehmerischen Risikoabwägung, sondern wird zunehmend auch gesetzlich gefordert. Beispiele sind das IT-Sicherheitsgesetz (ITSiG), die europäische Datenschutz-Grundverordnung (EU DS-GVO) oder, für Energieversorgungsunternehmen als kritische Infrastrukturen, das Energiewirtschaftsgesetz (EnWG). In vielen Bereichen der Wirtschaft und der öffentlichen Hand ist die strukturierte Behandlung der IT-Sicherheit somit zwingend gesetzlich vorgegeben und nach dem Stand der Technik durchzuführen.

Welche Aspekte spielen bei der Definition von IT-Sicherheit eine Rolle?

  • Vertraulichkeit
  • Integrität 
  • Verfügbarkeit
  • Authentizität
  • Zurechenbarkeit (Verantwortlichkeit)
  • Verbindlichkeit (Nicht-Abstreitbarkeit)
  • Verlässlichkeit
  • ...

Was wir u.a. für Sie tun können:

  • Aufbau eines Informationssicherheitsmanagementsystems (ISMS)
  • Hilfestellung zur Erstellung und Einführung einer IT-Sicherheitspolitik
  • Beratung zur Definition des notwendigen Schutz-Niveaus
  • Identifikation der schutzbedürftigen Unternehmensprozesse
  • Aufbau eines Verzeichnisses der Unternehmenswerte (Assets)
  • Aufbau einer IT-Sicherheitsstruktur in der Organisation
  • Identifikation von Schwachstellen, Bedrohungsszenarien und Risiken
  • Hilfestellung zum Risiko-Management und zur Behandlung der Risiken durch Maßnahmen
  • Hilfestellung zur Implementierung eines kontinuierlichen Verbesserungsprozesses
  • Planung, Durchführung und Bewertung interner Audits
  • Größere Neutralität durch externes unabhängiges Know-how.

 Sprechen Sie uns an, wir sind für Sie da!