Information Security Management Consulting

BSI Bericht zur Lage der IT-Sicherheit in Deutschland 2015

Der Bericht des BSI zur Lage der IT-Sicherheit in Deutschland 2015 zeigt, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem hohen Niveau liegt und die asymmetrische Bedrohungslage im Cyber-Raum sich weiter zuspitzt. Das Jahr 2015 ist geprägt durch eine Reihe von IT-Sicherheitsvorfällen, die eine fortschreitende Professionalisierung der Angriffsmittel und -methoden verdeutlichen. Über diesen Link können Sie den Bericht des BSI aufrufen.

In einer Studie kommt die KPMG zum Schluss, dass der typische Wirtschaftskriminelle im eigenen Unternehmen arbeitet und hat über Einfluss verfügt: In den meisten Fällen ist er männlich (87 Prozent) und bekleidet eine Führungsposition (82 Prozent), vor allem im Finanzbereich oder Vertrieb. 41 Prozent der Delikte werden von Tätern verübt, die zwischen 36 und 45 Jahre alt sind. 60 Prozent der Täter sind, wenn die Straftat aufgedeckt wird, bereits länger als fünf Jahre im Unternehmen, ein Drittel sogar zehn Jahre und mehr. Der durchschnittliche Schaden pro Fall liegt bei 1 Million Euro.

Beispiele für potenzielle Gefährdung der Informationssicherheit sind vielfältig:

  • fehlende oder unzureichende Richtlinien zum Umgang mit Informationen (Stichwort: Informationssicherheitsrichtlinie bzw. Information Security Policy)
  • Kein etabliertes Risikomanagement für die Informationssicherheit
  • Fokussierung auf technologische IT-Sicherheitslösungen, anstelle eines übergreifenden Managementsystems, das selbstverständlich auch technologische Lösungen beinhaltet
  • Bewusstsein der Mitarbeiter um die Bedeutung, Gefährdung und Maßnahmen im Bereich der Informationssicherheit

Wir beraten und unterstützen Sie beim wirksamen Aufbau Ihres Managementsystems für die Informationssicherheit (Information Security Managementsystem – ISMS). Basis für unsere Beratung und Unterstützung ist die internationale Norm für das Information Security Management System (ISMS: Informationssicherheits-Managementsysteme), die ISO 27001 und ISO 27002 sowie weiterer Normen aus der Reihe der ISO 27000. Dabei enthält die ISO 27002 Leitlinien für die praktische Umsetzung der Anforderungen aus der ISO 27001.

Auch wenn Sie keine Zertifizierung Ihrer Informationssicherheit anstreben, so enthalten diese Normen spezifische Anforderungen und Maßnahmen, die die Informationssicherheit in Ihrem Hause sicherstellen können. Im Fokus steht dabei ein übergreifendes Managementsystem und nicht die Implementierung einzelner IT-Tools.

Unsere Arbeitsweise im Information Security Management Consulting

Eine wirksame Informationssicherheit muss sich immer an den Geschäftszielen und den Vorgaben der Governance, der Compliance sowie des Risikomanagements ausrichten. Ausgehend von dieser Ausrichtung ist für die Informationssicherheit ein Risikomanagement zu etablieren, das letztendlich den Umfang der notwendigen Maßnahmen bestimmt. Die folgende Abbildung der ISACA (Quelle: Veröffentlichung des ISACA Germany Chapter, pdunkt.verlag) gibt diese zielgerichtete Ausrichtung sehr gut wieder:

Unsere Arbeitsweise im Information Security Management Consulting

Unsere Kunden

Wir dürften aufgrund vereinbarter Vertraulichkeitsregelungen hier keine Unternehmen veröffentlichen. Gerne sind wir bereit uns mit Ihnen in einem persönlichen Gespräch über unsere Referenzen zu unterhalten bzw. die Qualifikationen sowie Projekterfahrungen unserer Auditoren darzulegen.

Der Schwerpunkt unserer Information Security Management Consulting Leistungen

Wir begleiten Sie von den ersten Schritten der Planung eines Information Security Management Systems (ISMS), über Analyse, Konzept, Einführung bis zum Audit bzw. falls gewünscht bis zur Zertifizierung (wobei die Zertifizierung durch eine Zertifizierungsorganisation, wie beispielsweise dem TÜV SÜD erfolgen muss.

Den folgenden Beschreibungen können zwei typische Aufgabenstellungen entnehmen, bei denen wir Sie unterstützen können. Selbstverständlich können wir auch bei anderen Aufgaben im Bereich des Aufbaus bzw. der Optimierung des Information Security Managements, wie beispielsweise im Risikomanagement unterstützen.

Kontaktaufnahme Information Security Management Beratung

Sind Sie an Beratungsleistungen zum Information Security Management interessiert, so freuen wir uns über Ihre Kontaktaufnahme.

Sprechen Sie uns noch heute an

Aktuelle News und Beiträge

  • NEWS ⎮ 19.02.2018, 09:45

    ITIL®-Mitgliedschaft

    mehr
  • NEWS ⎮ 22.09.2017, 09:45

    ISO/IEC 27001 Zertifizierungen

    mehr
  • NEWS ⎮ 21.07.2017, 11:13

    2. Auflage „Praxishandbuch ISO/IEC 27001“

    mehr
  • NEWS ⎮ 28.04.2017, 09:45

    ITIL Practitioner nunmehr offiziell in deutsche Sprache übersetzt

    mehr
  • NEWS ⎮ 16.03.2017, 09:45

    Hacking Day 2017 der Digicomp

    mehr
  • NEWS ⎮ 07.01.2017, 09:45

    PEOPLECERT

    mehr
  • NEWS ⎮ 05.12.2016, 11:36

    Das Configuration Management System

    mehr
  • NEWS ⎮ 01.11.2016, 13:29

    Aktuelle deutsche Version der ISO/IEC 27002 veröffentlicht

    mehr
  • NEWS ⎮ 11.10.2016, 16:45

    IT-Governance genormt – die neue ISO/IEC 38500

    mehr
  • NEWS ⎮ 11.09.2016, 09:45

    Erfolgreiche Etablierung des IT Service Managements

    mehr
  • NEWS ⎮ 18.08.2016, 14:32

    Governance, Risk und Compliance Management

    mehr
  • NEWS ⎮ 18.07.2016, 11:01

    AXELOS veröffentlicht neues Diagramm für ITIL Credit System (Points)

    mehr
  • NEWS ⎮ 05.07.2016, 10:37

    Leitfaden zur Implementierung eines ISMS nach ISO/IEC 27001:2013

    mehr
  • NEWS ⎮ 24.06.2016, 15:13

    TWINSEC IT-Security Forum 2016

    mehr