- Anzeigen -


Information Security Management System


it-sa 2017: KRITIS-Betreiber benötigen lückenlose Rundumsicherheit
Laut IT-Sicherheitsgesetz müssen KRITIS-Betreiber ihre Sicherheitssysteme alle zwei Jahre überprüfen und gegebenenfalls modernisieren

- Anzeigen -





Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).

Das IT-Sicherheitsgesetz von Juli 2015 fordert von sogenannten Betreibern kritischer Infrastrukturen (KRITIS-Betreiber) ein anspruchsvolles Mindestmaß an IT-Sicherheit. Die BSI-KRITIS-Verordnung von Mai 2016 legt fest, welche Unternehmen der Sektoren Energie, Telekommunikation und Informationstechnik, Ernährung und Wasser unter das IT-Sicherheitsgesetz fallen und welche Maßnahmen sie ergreifen müssen, um eine sichere und ununterbrochene Versorgung zu gewährleisten. Dazu zählen unter anderem die Implementierung von IT-Sicherheitsmaßnahmen, die dem Stand der Technik entsprechen und die regelmäßig evaluiert werden müssen. Für die Einführung und Zertifizierung gewährt der Gesetzgeber eine Übergangsfrist bis Mai 2018. Mit der Änderungsverordnung von Juni 2017 werden Bestimmungen für die Sektoren Transport & Verkehr, Gesundheit sowie Finanz- & Versicherungswesen definiert, welche ab Juni 2019 verpflichtend sind.

"Laut IT-Sicherheitsgesetz müssen KRITIS-Betreiber ihre Sicherheitssysteme alle zwei Jahre überprüfen und gegebenenfalls modernisieren - auf den aktuellen Stand der Technik. Was das genau bedeutet, können viele Unternehmen nicht beantworten. Mit unserem ganzheitlichen Rundum-Angebot aus Beratung, Umsetzungskompetenz und Services können wir diese Lücken nahtlos schließen", sagt Alain De Pauw, Leiter der Division Security bei Axians Deutschland. "Unternehmen erhalten eine 360-Grad-Lösung aus einer Hand, die technisch einwandfrei sowie wesentlich kosteneffizienter als ein Mosaik aus Einzelmaßnahmen ist."

Darüber hinaus tritt im Mai 2018 die EU-DSGVO inkraft. Sie betrifft alle Behörden und Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, und hat zum Ziel, den Datenschutz in Europa neu zu regeln sowie Datenpannen zu verhindern. Dafür benötigen Unternehmen unterstützende IT-Lösungen, mit denen sie die Vorgaben an Datensicherheit und -schutz einhalten können, beispielsweise Data Classification, Data Leakage Prevention und Disaster Recovery.

Ganzheitlicher Ansatz von Axians berücksichtigt Technik sowie Organisation
Die Lösung liegt in einem umfassenden Information Security Management System (ISMS), das ein abgestimmtes Bündel aus Prozessen, Verfahren, Regeln und Verantwortlichkeiten erfordert. Damit Unternehmen und insbesondere die Betreiber kritischer Infrastrukturen die IT-Sicherheit dauerhaft verbessern können, sind gleichermaßen technische wie organisatorische Maßnahmen notwendig. Zu diesem Zweck bietet Axians kundenindividuelle Konzepte, Security Audits und Sondierungsworkshops, in denen zertifizierte IT-Spezialisten gemeinsam mit den Mitarbeitern des Unternehmens eine sicherheitstechnische Standortbestimmung vornehmen und Schwachstellen identifizieren.

Unternehmen, die ihr Sicherheitsmanagement verbessern wollen, erhalten durch die strukturierte Vorgehensweise von Axians konkrete Handlungsempfehlungen und Arbeitspakete - zugeschnitten auf die jeweiligen technischen und finanziellen Rahmenbedingungen. Für das Design der Security-Architektur werden je nach Anforderungskatalog die neuesten Technologien führender Hersteller - vom Perimeter-Schutz über Verschlüsselungslösungen bis hin zur Absicherung von Cloud-Dienste - passgenau adaptiert und zu einer Gesamtlösung zusammengefügt. Als kosteneffiziente Option bietet Axians den Bezug der Sicherheitsdienste über die Cloud als "Security as a Service" mit bedarfsgerechten Laufzeitmodellen an. Damit werden Unternehmen entlastet, denen es zunehmend schwerer fällt, das nötige Security-Know-how intern aufzubauen und zuverlässig auf dem erforderlichen hohen Niveau zu halten. (Axians IT Solutions: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 27.09.17


Axians IT Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.