- Anzeigen -


Sicherheitsmanagement gemäß IT-Grundschutz


Auch der Schutz von Automatisierungs- und Prozesssteuerungssystemen ist zukünftig Teil des Grundschutz-Verfahrens
it-sa 2017: Infodas informierte Unternehmen über den modernisierten IT-Grundschutz

- Anzeigen -





Cyberangriffe sind eine zunehmende Bedrohung für die deutsche Wirtschaft. Vor allem kleine und mittelständische Unternehmen sind viel zu wenig auf Attacken aus dem Netz vorbereitet. Sie benötigen dringend umfassende Sicherheitsstrategien für ihre IT, die sich schnell und für die jeweiligen Anwendungen und Geschäftsprozesse im Unternehmen umsetzen lassen. Gleichzeitig müssen Unternehmen immer öfter gegenüber ihren Kunden oder Partnern nachweisen, dass sie für Informationssicherheit sorgen und ihre Daten schützen.

Ein bewährtes Vorgehen ist der IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Damit Unternehmen aller Größen und Branchen diese Methode zukünftig besser für den Schutz ihrer IT nutzen können, überarbeitet das BSI den IT-Grundschutz derzeit grundlegend. Was das konkret für die Unternehmen und Behörden bedeutet, erklärte und präsentierte das IT-Beratungsunternehmen Infodas GmbH auf der diesjährigen IT-Sicherheitsmesse it-sa.

Das BSI modernisiert den IT-Grundschutz derzeit grundlegend. Unternehmen können zukünftig zwischen drei unterschiedlichen Vorgehensweisen wählen. Die Basis-Absicherung dient als einfacher und effizienter Einstieg, die Kern-Absicherung setzt den Fokus auf für die Geschäftsprozesse besonders wichtige Teile der IT und schützt diese umfänglich und die Standard-Absicherung sorgt für einen umfassenden Schutz des ganzen Informationsverbundes. Unternehmen können dadurch besser ihre individuellen Anforderungen an die IT-Sicherheit umsetzen, Ressourcen schonen und schneller Ergebnisse erzielen. Vor allem kleinen und mittleren Unternehmen wird ein schnellerer und einfacherer Einstieg in das Sicherheitsmanagement gemäß IT-Grundschutz ermöglicht.

Der IT-Grundschutz wird zudem an aktuelle Anforderungen – wie beispielsweise den Einsatz mobiler Geräte – angepasst. Auch der Schutz von Automatisierungs- und Prozesssteuerungssystemen ist zukünftig Teil des Grundschutz-Verfahrens. Auf diese Weise können Industrieunternehmen ihre zunehmend vernetzten Produktionsabläufe mit Hilfe der Grundschutz-Methode gegen Cyber-Attacken sichern.

Das Vorgehen nach IT-Grundschutz schafft auch die Basis für eine Zertifizierung. Die sogenannte "Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz" ermöglicht Unternehmen einen national und international anerkannten Nachweis, dass sie grundlegende Sicherheitsstandards erfüllen. Erforderlich wird ein solcher Nachweis zum Beispiel im Hinblick auf die EU-Datenschutzverordnung, die 2018 in Kraft tritt. Ab dem 1. Februar 2018 wird die Zertifizierung nach modernisiertem Grundschutz möglich sein. Die Infodas GmbH berät Unternehmen bereits auf der it-sa im Oktober rund um den modernisierten Ansatz.

"Durch die langjährige enge Zusammenarbeit mit dem BSI und die aktive Beteiligung an Tool-Hersteller-Workshops sind wir bestens auf die kommenden Änderungen vorbereitet", betont Carsten Schulz, Geschäftsführer Informationstechnik von der Infodas GmbH. "Auch die Weichen für die Implementierung des modernisierten IT-Grundschutzes in das IT-Grundschutz-Tool "SAVe" sind bereits gestellt." Die Sicherheitsdatenbank SAVe wurde von der Infodas zur Unterstützung des gesamten IT-Grundschutz-Prozesses entwickelt. Seit zwanzig Jahren ist SAVe sowohl im zivilen Umfeld bei Banken, Versicherungen und Behörden als auch bei der Bundeswehr sowie Bundespolizei erfolgreich im Einsatz.

Die Infodas GmbH gehört zu den führenden und innovativen Beratungsunternehmen für IT-Sicherheit in Deutschland. Die besondere Expertise liegt in der Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO 27001 auf der Basis von BSI IT-Grundschutz. Infodas begleitet und berät Unternehmen und Behörden bei der Einführung und Optimierung von Informationssicherheitsmanagementsystemen ISMS bis zur organisationsspezifisch maßgeschneiderten Lösung für den jeweiligen Informationsverbund und führt entsprechende Zertifizierungsaudits durch. Schnittstellen zum Datenschutz und Notfallmanagement werden hierbei genauso berücksichtigt, wie die individuellen internen und externen Anforderungen des Kunden und der bestehende Reifegrad des ISMS.

Hintergrund: Der IT-Grundschutz wurde im Jahre 1994 vom BSI entwickelt. Er gilt als deutscher De-Facto-Standard für die Etablierung eines ganzheitlichen Informationssicherheits-Managementsystems mit optionaler Zertifizierung. In den letzten Jahren wurde die Kritik der Anwender und Unternehmen lauter, der Grundschutz sei zu komplex, zu groß und zu schwer adaptierbar. Nun wird der IT-Grundschutz grundlegend modernisiert.
(Infodas: ra)

eingetragen: 15.10.17
Home & Newsletterlauf: 07.11.17


Infodas: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.