- Anzeigen -


Information Security Management System


it-sa 2017: KRITIS-Betreiber benötigen lückenlose Rundumsicherheit
Laut IT-Sicherheitsgesetz müssen KRITIS-Betreiber ihre Sicherheitssysteme alle zwei Jahre überprüfen und gegebenenfalls modernisieren

- Anzeigen -





Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).

Das IT-Sicherheitsgesetz von Juli 2015 fordert von sogenannten Betreibern kritischer Infrastrukturen (KRITIS-Betreiber) ein anspruchsvolles Mindestmaß an IT-Sicherheit. Die BSI-KRITIS-Verordnung von Mai 2016 legt fest, welche Unternehmen der Sektoren Energie, Telekommunikation und Informationstechnik, Ernährung und Wasser unter das IT-Sicherheitsgesetz fallen und welche Maßnahmen sie ergreifen müssen, um eine sichere und ununterbrochene Versorgung zu gewährleisten. Dazu zählen unter anderem die Implementierung von IT-Sicherheitsmaßnahmen, die dem Stand der Technik entsprechen und die regelmäßig evaluiert werden müssen. Für die Einführung und Zertifizierung gewährt der Gesetzgeber eine Übergangsfrist bis Mai 2018. Mit der Änderungsverordnung von Juni 2017 werden Bestimmungen für die Sektoren Transport & Verkehr, Gesundheit sowie Finanz- & Versicherungswesen definiert, welche ab Juni 2019 verpflichtend sind.

"Laut IT-Sicherheitsgesetz müssen KRITIS-Betreiber ihre Sicherheitssysteme alle zwei Jahre überprüfen und gegebenenfalls modernisieren - auf den aktuellen Stand der Technik. Was das genau bedeutet, können viele Unternehmen nicht beantworten. Mit unserem ganzheitlichen Rundum-Angebot aus Beratung, Umsetzungskompetenz und Services können wir diese Lücken nahtlos schließen", sagt Alain De Pauw, Leiter der Division Security bei Axians Deutschland. "Unternehmen erhalten eine 360-Grad-Lösung aus einer Hand, die technisch einwandfrei sowie wesentlich kosteneffizienter als ein Mosaik aus Einzelmaßnahmen ist."

Darüber hinaus tritt im Mai 2018 die EU-DSGVO inkraft. Sie betrifft alle Behörden und Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, und hat zum Ziel, den Datenschutz in Europa neu zu regeln sowie Datenpannen zu verhindern. Dafür benötigen Unternehmen unterstützende IT-Lösungen, mit denen sie die Vorgaben an Datensicherheit und -schutz einhalten können, beispielsweise Data Classification, Data Leakage Prevention und Disaster Recovery.

Ganzheitlicher Ansatz von Axians berücksichtigt Technik sowie Organisation
Die Lösung liegt in einem umfassenden Information Security Management System (ISMS), das ein abgestimmtes Bündel aus Prozessen, Verfahren, Regeln und Verantwortlichkeiten erfordert. Damit Unternehmen und insbesondere die Betreiber kritischer Infrastrukturen die IT-Sicherheit dauerhaft verbessern können, sind gleichermaßen technische wie organisatorische Maßnahmen notwendig. Zu diesem Zweck bietet Axians kundenindividuelle Konzepte, Security Audits und Sondierungsworkshops, in denen zertifizierte IT-Spezialisten gemeinsam mit den Mitarbeitern des Unternehmens eine sicherheitstechnische Standortbestimmung vornehmen und Schwachstellen identifizieren.

Unternehmen, die ihr Sicherheitsmanagement verbessern wollen, erhalten durch die strukturierte Vorgehensweise von Axians konkrete Handlungsempfehlungen und Arbeitspakete - zugeschnitten auf die jeweiligen technischen und finanziellen Rahmenbedingungen. Für das Design der Security-Architektur werden je nach Anforderungskatalog die neuesten Technologien führender Hersteller - vom Perimeter-Schutz über Verschlüsselungslösungen bis hin zur Absicherung von Cloud-Dienste - passgenau adaptiert und zu einer Gesamtlösung zusammengefügt. Als kosteneffiziente Option bietet Axians den Bezug der Sicherheitsdienste über die Cloud als "Security as a Service" mit bedarfsgerechten Laufzeitmodellen an. Damit werden Unternehmen entlastet, denen es zunehmend schwerer fällt, das nötige Security-Know-how intern aufzubauen und zuverlässig auf dem erforderlichen hohen Niveau zu halten. (Axians IT Solutions: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 27.09.17


Axians IT Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.