Hallo Gast Kundenbereich

IT-Sicherheit

BSI Bericht zur Lage der IT-Sicherheit in Deutschland 2015

Der Bericht des BSI zur Lage der IT-Sicherheit in Deutschland 2015 zeigt, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem hohen Niveau liegt und die asymmetrische Bedrohungslage im Cyber-Raum sich weiter zuspitzt. Das Jahr 2015 ist geprägt durch eine Reihe von IT-Sicherheitsvorfällen, die eine fortschreitende Professionalisierung der Angriffsmittel und -methoden verdeutlichen. Über diesen Link können Sie den Bericht des BSI aufrufen.

In einer Studie kommt die KPMG zum Schluss, dass der typische Wirtschaftskriminelle im eigenen Unternehmen arbeitet und hat über Einfluss verfügt: In den meisten Fällen ist er männlich (87 Prozent) und bekleidet eine Führungsposition (82 Prozent), vor allem im Finanzbereich oder Vertrieb. 41 Prozent der Delikte werden von Tätern verübt, die zwischen 36 und 45 Jahre alt sind. 60 Prozent der Täter sind, wenn die Straftat aufgedeckt wird, bereits länger als fünf Jahre im Unternehmen, ein Drittel sogar zehn Jahre und mehr. Der durchschnittliche Schaden pro Fall liegt bei 1 Million Euro.

Beispiele für potenzielle Gefährdung der Informationssicherheit sind vielfältig:

  • fehlende oder unzureichende Richtlinien zum Umgang mit Informationen (Stichwort: Informationssicherheitsrichtlinie bzw. Information Security Policy)
  • Kein etabliertes Risikomanagement für die Informationssicherheit
  • Fokussierung auf technologische IT-Sicherheitslösungen, anstelle eines übergreifenden Managementsystems, das selbstverständlich auch technologische Lösungen beinhaltet
  • Bewusstsein der Mitarbeiter um die Bedeutung, Gefährdung und Maßnahmen im Bereich der Informationssicherheit

Wir beraten und unterstützen Sie beim wirksamen Aufbau Ihres Managementsystems für die Informationssicherheit (Information Security Managementsystem – ISMS). Basis für unsere Beratung und Unterstützung ist die internationale Norm für das Information Security Management System (ISMS: Informationssicherheits-Managementsysteme), die ISO 27001 und ISO 27002 sowie weiterer Normen aus der Reihe der ISO 27000. Dabei enthält die ISO 27002 Leitlinien für die praktische Umsetzung der Anforderungen aus der ISO 27001.

Auch wenn Sie keine Zertifizierung Ihrer Informationssicherheit anstreben, so enthalten diese Normen spezifische Anforderungen und Maßnahmen, die die Informationssicherheit in Ihrem Hause sicherstellen können. Im Fokus steht dabei ein übergreifendes Managementsystem und nicht die Implementierung einzelner IT-Tools.

Arbeitsweise

Unsere Arbeitsweise im Information Security Management Consulting

Eine wirksame Informationssicherheit muss sich immer an den Geschäftszielen und den Vorgaben der Governance, der Compliance sowie des Risikomanagements ausrichten. Ausgehend von dieser Ausrichtung ist für die Informationssicherheit ein Risikomanagement zu etablieren, das letztendlich den Umfang der notwendigen Maßnahmen bestimmt. Die folgende Abbildung der ISACA (Quelle: Veröffentlichung des ISACA Germany Chapter, pdunkt.verlag) gibt diese zielgerichtete Ausrichtung sehr gut wieder:

Ausrichtung ISMS

Kunden

Unsere Kunden

Wir dürften aufgrund vereinbarter Vertraulichkeitsregelungen hier keine Unternehmen veröffentlichen. Gerne sind wir bereit uns mit Ihnen in einem persönlichen Gespräch über unsere Referenzen zu unterhalten bzw. die Qualifikationen sowie Projekterfahrungen unserer Auditoren darzulegen.

Schwerpunkt

Der Schwerpunkt unserer Information Security Management Consulting Leistungen

Wir begleiten Sie von den ersten Schritten der Planung eines Information Security Management Systems (ISMS), über Analyse, Konzept, Einführung bis zum Audit bzw. falls gewünscht bis zur Zertifizierung (wobei die Zertifizierung durch eine Zertifizierungsorganisation, wie beispielsweise dem TÜV SÜD erfolgen muss.

Den folgenden Beschreibungen können zwei typische Aufgabenstellungen entnehmen, bei denen wir Sie unterstützen können. Selbstverständlich können wir auch bei anderen Aufgaben im Bereich des Aufbaus bzw. der Optimierung des Information Security Managements, wie beispielsweise im Risikomanagement unterstützen.

Information Security Management Ralf Buchsein

Kontaktaufnahme Information Security Management Consulting

Planen Sie Maßnahmen im Bereich der des Information Security Management und benötigen Sie externe Unterstützung bzw. eine Begleitung der Maßnahmen, so freuen wir uns über Ihre Kontaktaufnahme. Beachten Sie hierzu bitte auch unsere Schulungsangebote im Bereich der ISO 27001.


Ja, ich habe die Datenschutzerklärung zur Kenntnis genommen und bin damit einverstanden, dass die von mir angegebenen Daten elektronisch erhoben werden. Meine Daten werden dabei nur streng zweckgebunden zur Bearbeitung und Beantwortung meiner Anfrage genutzt.