- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Basismaßnahmen der Cyber-Sicherheit


Cyber-Sicherheits-Checks in der Praxis: BSI und ISACA veröffentlichen Leitfaden
Handlungsleitfaden gibt konkrete Vorgaben und Hinweise zur Durchführung eines derartigen Checks

(03.04.14) - Wie bewegen sich Unternehmen sicher im Cyber-Raum? Diese Frage beantworten jetzt das BSI und ISACA mit ihrem "Cyber-Sicherheits-Check". Dieser von Experten entwickelte Handlungsleitfaden unterstützt Unternehmen und Behörden bei der Standortbestimmung ihrer Cyber-Sicherheit. Holger Schrader, Principal Consultant der Carmao GmbH und stellvertretender Leiter der ISACA Fachgruppe "Informationssicherheitsmanagement", unterstreicht: "Diese praxisorientierte Vorgehensweise ist heute unabdingbar, um Cyber-Angriffen wirksam zu begegnen."

Als Grundlage eines Cyber-Sicherheits-Checks dienen die vom BSI veröffentlichten Basismaßnahmen der Cyber-Sicherheit. Hieraus leitet sich ein praxisnaher Handlungsleitfaden ab, der konkrete Vorgaben und Hinweise zur Durchführung eines derartigen Checks gibt. Zudem erhalten Revisoren und Berater Aufschluss über die adäquate Berichtserstellung und eine Zuordnung der zu beurteilenden Maßnahmenziele zu bekannten Standards der IT-Sicherheit wie IT-Grundschutz, ISO 27001, COBIT und PCI DSS.

Lesen Sie zum Thema "IT-Compliance" auch: IT SecCity.de (www.compliancemagazin.de)

IT-Sicherheit als Standort- und Wettbewerbsvorteil
Holger Schrader, stellvertretender Vorsitzender der ISACA Fachgruppe "Informationssicherheitsmanagement" beurteilt den Status-quo in Deutschland wie folgt: "Deutschland hat das Potenzial einer der sichersten digitalen Standorte weltweit zu werden. Sichere Informationsstrukturen sind ein Wettbewerbsfaktor, den es für uns zu festigen gilt. Denn die Schäden durch Cyberangriffe sind seit Jahren ansteigend – hier sind Wirtschaft, Staat und Unternehmen in der Pflicht, gegenzusteuern. Das BSI und ISACA haben daher mit dem Cyber-Sicherheits-Check eine Maßnahme etabliert, die das Schutzniveau in Deutschland weiter erhöhen wird." (Carmao: ra)

Carmao: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Schriften

  • IAM-Projekte erfolgreich umsetzen

    Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.

  • Anforderungen des IT-Sicherheitsgesetzes

    Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV Trust IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dann anschließend mindestens alle zwei Jahre neu nachzuweisen.

  • Von Event-Quellen über Audit-Policies

    Die iQSol GmbH hat in einem neuen, 30-seitigen Nachschlagewerk hilfreiche Tipps und Tricks für Admins zusammengefasst, die eine "Windows Enhanced Security", also die größere Sicherheit von Windows-Systemen, gewährleisten. Das PDF kann kostenfrei angefordert werden. Um Angriffe auf Daten und Systeme abwehren zu können, bevor sensible Informationen das Unternehmen verlassen oder für immer verloren gehen, arbeiten viele Administratoren bereits mit den sogenannten Logs, die sämtliche Bewegungen an Servern und in Netzwerken nachvollziehbar machen.

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet