- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Qualität der Sicherheitsmaßnahmen


Report: So messen Unternehmen den Reifegrad ihrer IT-Sicherheit
Leitfaden und Tool für den Einsatz von Reifegradmodellen

(13.01.15) - Die meisten Unternehmen haben die essentielle Bedeutung von Informations- und IT-Sicherheit mittlerweile erkannt. Viele Organisationen haben jedoch Schwierigkeiten zu beurteilen, wie ausgereift ihre Sicherheitsinfrastruktur ist und wo eventuell Nachbesserungsbedarf besteht. Orientierung ermöglichen so genannte Reifegradmodelle (Maturity Models). Das Information Security Forum (ISF) hat deshalb einen Leitfaden entwickelt, mit dem Unternehmen Reifegradmodelle gewinnbringend nutzen können. Mitgliedern des ISF steht "Time to Grow: Using Maturity Models to Create and Protect Value" kostenlos zur Verfügung.

Vierstufiger Prozess und Tool für die Implementierung eines Reifegradmodells
Der Report weist Unternehmen einen Weg, den Reifegrad und die Qualität ihrer Sicherheitsmaßnahmen und –Tools zuverlässig einzuschätzen. Auf dieser Grundlage können sie dann gegebenenfalls Veränderungen vornehmen. Darüber hinaus enthält der Report einen vierstufigen Prozess für die effektive Einführung eines Reifegradmodells. Dieses Verfahren ist für sämtliche in Frage kommenden Reifegradmodelle geeignet und lässt sich einfach umsetzen. Zusätzlich hat das ISF ein Tool – ISF Maturity Model Accelerator Tool – entwickelt, mit dessen Hilfe Unternehmen den für sie angemessenen Reifegrad ihrer Sicherheitsvorkehrungen am Standard of Good Practice des ISF ausrichten können. Der Bericht sowie das Tool basieren auf der Forschungsarbeit der ISF-Analysten sowie den Best Practices der ISF-Mitgliedsunternehmen aus aller Welt.

"Unternehmen brauchen beim Schutz ihrer geschäftskritischen Informationen Orientierung. Nur so können sie für ihre Bedürfnisse passende Schutzvorkehrungen implementieren und ein angemessenes Sicherheitsniveau erreichen. Ein wertvolles Tool dafür können Reifegradmodelle sein. Unser neuer Report Time to Grow: Using Maturity Models to Create and Protect Value beantwortet alle Fragen zum Umgang mit Reifegradmodellen und bietet praktische Handlungsempfehlungen für die Implementierung", sagt Steve Durbin, Managing Director des Information Security Forums. (ISF: ra)

ISF: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Schriften

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet

  • Effiziente Server- und Desktop-Virtualisierung

    Die Virtualisierung von physischen Umgebungen sorgt nicht nur für mehr Flexibilität, sondern auch für eine bessere Auslastung der Systeme und damit für gesteigerte Effizienz eines Unternehmens. Gerade für den Mittelstand bieten virtualisierte Infrastrukturen essenzielle Vorteile, aber auch einige Herausforderungen bei der Umsetzung, was zudem Studien belegen. Danach sind die Unternehmen bei Virtualisierungsprojekten insbesondere mit Performance-Engpässen, nicht vorhergesehenen Kosten und Ausfallzeiten konfrontiert.

  • Wie geht man mit dem Thema Datenschutz um?

    Internetseiten gehören heute zum Unternehmensalltag wie eine gute Buchhaltung. Was viele Unternehmer nicht wissen: Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein. Das Problem für Nutzer: die Vorschriften ändern sich ständig. saar.is präsentierte deshalb gerade den aktuellen Leitfaden "Rechtssichere Internetseiten und Online-Shops". Er kann kostenlos heruntergeladen oder in Printform bezogen werden.

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

  • Nutzenaspekte einer Zertifizierung

    Ein kostenloser Leitfaden beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des Unternehmens das Bewusstsein für das betreffende Thema, weil ein Zertifizierungsprozess intern nie unbeobachtet bleibt. Ebenso hat er den Charakter einer Awareness-Kampagne und stärkt das fachliche Know-how, aber auch Imagevorteile gegenüber Kunden und Partnern gehören zu den Vorteilen.