Informationssicherheit

now browsing by tag

 
 

CARMAO Academy erhält innerhalb weniger Monate den Silber-Partnerstatus von PECB

Deutlich steigender Bedarf an zertifizierbaren Fortbildungsmaßnahmen in der Informationssicherheit

Der Fortbildungsbedarf zu Fachthemen in der Informationssicherheit hat nach den Erfahrungen der CARMAO Academy zuletzt deutlich zugenommen. Dies zeigt sich auch daran, dass sie aufgrund des Schulungsaufkommens innerhalb von nur sieben Monaten durch die PECB vom Bronze- auf den Silber-Status in der Zertifizierungspartnerschaft hochgestuft wurde.

„Wir stellen seit geraumer Zeit einen deutlich wachsenden Anstieg des Schulungsinteresses vor allem bei den zertifizierbaren sicherheitsfachlichen Fortbildungsmaßnahmen fest“, sieht CARMAO-Geschäftsführer Ulrich Heun ein deutliches Umdenken bei den Firmen. „Es steigen nicht nur die Investitionen in die Unternehmens-Resilienz spürbar, sondern ebenso wird zunehmend deutlich mehr Wert auf ausreichende interne Kompetenzen in der Informationssicherheit gelegt.“

Aus diesem Grund hatte das Beratungshaus mit dem Professional Evaluation and Certification Board (PECB) aus den USA eine Partnerschaft für zertifizierbare Schulungen in der Informationssicherheit abgeschlossen. Hintergrund der Zusammenarbeit ist zudem die Entwicklung im deutschsprachigen Raum, dass international tätige Unternehmen verstärkt die Schulungs- und Zertifizierungsbedingungen an allen ihren globalen Standorten vereinheitlichen. PECB bietet hierfür die idealen Voraussetzungen und verfügt allein in Europa bereits über fast 100 Partnerschaften. PECB ist beim International Accreditation Service (IAS) gemäß ISO/IEC 17024 akkreditiert. Damit erhalten die durch das PECB ausgestellten Zertifikate eine internationale und standardkonforme Anerkennung.

„Die Entscheidung für diese Partnerschaft hat sich als richtig erwiesen“, verweist Heun auf den hohen Zuspruch im Markt. „Denn die schnelle Hochstufung vom Basic-Level auf den Silber-Partnerstatus resultiert daraus, dass wir in den 7 Monaten seit Beginn unserer Zusammenarbeit entsprechend viele Credits durch die von uns organisierten PECB-Prüfungen erlangt haben.“

Über:

CARMAO GmbH
Herr Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 6554 Limburg
Deutschland

fon ..: +49 6431 28333-30
web ..: http://www.carmao.de
email : kontakt@carmao.de

Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

KeyIdentity gewinnt OSPA Award 2017 in der Kategorie „Herausragende Informationssicherheit“

Die KeyIdentity MFA Plattform gewinnt den OSPA Award 2017 in der Kategorie „Herausragende Informationssicherheit“.

BildWeiterstadt, 15. November 2017 – KeyIdentity gehört zu den Gewinnern bei den diesjährigen Outstanding Security Performance Awards (OSPAs). Die hochkarätig besetzte Jury aus unabhängigen Sicherheitsexperten hat entschieden, dass die KeyIdentity MFA (Multi-Faktor-Authentifizierung) Plattform führend in puncto „Herausragende Informationssicherheit“ ist.

„Wir freuen uns sehr über die Auszeichnung bei den OSPAs und sind sehr stolz, direkt bei unserer ersten Teilnahme in einer so wichtigen Award-Kategorie zu gewinnen“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Die Jury der Outstanding Security Performance Awards ist für ihre strengen Bewertungen bekannt. Dass wir uns auch gegenüber einer so starken Konkurrenz durchsetzen konnten, zeigt zudem, dass unsere MFA-Lösung die hohen Sicherheitsanforderungen in Deutschland nicht nur erfüllt, sondern von Insidern zur Nummer eins im Markt gekürt wurde und ein wichtiger Pfeiler für eine umfassende Sicherheitsarchitektur ist.“

Die Outstanding Security Performance Awards zeichnen herausragende Leistungen und Erfolge in der Security-Branche aus. Die deutschen OSPA-Awards werden seit 2015 in Zusammenarbeit mit dem ASW Bundesverband – der Allianz für Sicherheit in der Wirtschaft e.V. – verliehen und sind Teil eines globalen Preisverleihungsprogramms, bei dem höchste Exzellenz und Qualität im Vordergrund stehen.

Die Gewinner der Outstanding Security Performance Awards wurden am 9. November 2017 im „DRIVE. Volkswagen Group Forum“ in Berlin bekannt gegeben.

Über:

KeyIdentity GmbH
Frau Manuela Kohlhas
Robert-Koch-Str. 9
64331 Weiterstadt
Deutschland

fon ..: +49 6151 86086-0
web ..: https://de.keyidentity.com/index.html
email : manuela.kohlhas@keyidentity.com

Pressekontakt:

KeyIdentity GmbH
Frau Manuela Kohlhas
Robert-Koch-Str. 9
64331 Weiterstadt

fon ..: +49 6151 86086-0
web ..: https://de.keyidentity.com/index.html
email : manuela.kohlhas@keyidentity.com

Automotive-Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index von CARMAO ermittelt deutliche Defizite in der Automobilbranche

BildJe stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen im Automotive-Sektor aus Sicht ihrer Business Manager allerdings noch nicht ausreichend vorbereitet zu sein. Zu diesen Erkenntnissen kommt der Business Information Risk Index (BIRI) für die Automotive-Branche von CARMAO.

Der für die 10 wichtigsten Branchen durchgeführte BIRI gibt Auskunft über das Niveau der Informationssicherheit im Business der Automobilunternehmen. Bei einem Wert unterhalb von 75 der maximal 100 Punkte befindet er sich in einer kritischen Zone. Für diese Branche wurde jedoch lediglich ein Wert von lediglich 64,05 ermittelt, somit werden die Anforderungen in den analysierten Leistungsaspekten der Informationssicherheit nicht einmal zu zwei Drittel erfüllt. Der Analyse liegt eine Branchenbefragung von über 200 Fachbereichsverantwortlichen aus Firmen mit einem Jahresumsatz von über 10 Mio. Euro zugrunde.

„Die Besonderheit des Business Information Risk Index besteht darin, dass für die Bewertung nicht wie üblich die Sichtweise der Sicherheitsexperten herangezogen wird, sondern die Analyse der Informationssicherheit aus der Perspektive der Geschäftsbereichsmanager mit ihrem Bedarf an sicheren Infrastrukturbedingungen erfolgt“, betont CARMAO-Geschäftsführer Ulrich Heun.

Die Automobilunternehmen belegen im Branchenvergleich zwar den vierten Rang, aber gleich mehrere Einzelwerte liegen unterhalb des Branchendurchschnitts. So werden Sicherheitsaspekte in den IT- und Digitalisierungsprojekten seltener berücksichtigt und besteht ein geringeres Investitionsengagement zur Optimierung der Informationssicherheit. Auch dass die Bewertung der Einhaltung von unternehmensinternen Compliance-Regeln nur einen Teilindex von 6,88 bei maximal 10 erreicht, ist bemerkenswert.

Vor allem aber haben die Business Manager in den Automotive-Betrieben mehr Sicherheitsvorfälle wie digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl im Vergleich zum Mittel aller untersuchten Branchen registriert. Damit stehen sie jedoch etwas im Widerspruch zum selbst empfundenen Niveau der aktuellen Informationssicherheit: Der Teilindex weist hier einen leicht überdurchschnittlichen Wert auf. Auch in einer anderen Hinsicht geben die Ergebnisse Rätsel auf: Obwohl seitens des Top-Managements und zwischen den Business Managern keine enge Kommunikation zur Informationssicherheit erfolgt, wird das Risikobewusstsein als überdurchschnittlich ausgeprägt bewertet.

Für Heun stehen das kritische Sicherheitsniveau und die widersprüchlichen Einschätzungen in einem direkten Verhältnis. „Wenn es an der Transparenz mangelt, weisen die Sicherheitsstrategien erfahrungsgemäß meist deutliche Defizite auf.“ Andererseits besteht auch ein Lichtblick: Die Investitionen der Automotive-Unternehmen in eine Optimierung die Informationssicherheit steigt nach den Erkenntnissen der BIRI-Studie aktuell deutlich.

Die Studie „Aktueller Status der Informationssicherheit aus Sicht der Business Manager“ mit branchenspezifischen Auswertungen kann kostenfrei heruntergeladen werden unter www.carmao.de

Über:

CARMAO GmbH
Herr Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 6554 Limburg
Deutschland

fon ..: +49 6431 28333-30
web ..: http://www.carmao.de
email : kontakt@carmao.de

Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Wie sich intern die Akzeptanz von ISMS-Projekten steigern lässt

Tipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für das interne Marketing beim Aufbau eines Informationssicherheits-Managementsystems

Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV TRUST IT hat hierfür einige praxisbewährte Tipps zusammengestellt:

1. Ziele klar formulieren: In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist.

2. Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

3. Frühzeitig alle Beteiligte einbeziehen: Das ISMS betrifft zahlreiche Funktionen und Verantwortungsbereiche im Unternehmen, weil von ihnen vielfältige Informationen benötigt werden. Deshalb sollten frühzeitig Termine vereinbart werden, um diesen Personenkreis so unmittelbar wie möglich in den Planungsprozess für das ISMS einzubinden.

4. Klaren Kommunikationsprozess schaffen: Für alle Themen innerhalb des ISMS-Aufbaus muss klar sein, wen die Mitarbeiter zu welchem Thema ansprechen können. Dies gilt für inhaltliche Fragen, aber auch für Abstimmungen, organisatorische Aspekte, Terminvereinbarungen usw. Zusätzlich ist eine gemeinsame Dokumentenablage für das Projekt sowie eine gesonderte Kommunikationsplattform sinnvoll.

5. Alle Mitarbeiter informieren: Nur wenn ein ISMS unternehmensweit gelebt wird, kann es seine gewünschte Wirkung entfalten. Voraussetzung dafür ist, dass sich alle Mitarbeiter damit identifizieren. Dies gelingt nur, wenn sie über den Zweck, die Ziele sowie die Relevanz eines ISMS und die Projektphasen aufgeklärt werden. Zudem sollten sie über die internen Kommunikationsmedien (Newsletter, Mitarbeiterzeitung, Intranet etc.) oder Veranstaltungen Kenntnis von der Vorgehensweise und dem Zeitplan bekommen. Ein Gewinnspiel (oder Incentive), bei dem Mitarbeiter dazu motiviert werden, mögliche IT-Risiken zu finden bzw. zu benennen, könnte die Identifikation mit dem Projekt zusätzlich stärken.

6. Auftaktveranstaltung zum gegenseitigen Kennenlernen: Vor allem in größeren Unternehmen sind beim Aufbau eines ISMS zahlreiche Mitarbeiter eingebunden. Viele davon hatten vorher noch nie oder kaum Kontakt miteinander. Doch je harmonischer alle Beteiligten zusammenarbeiten, desto reibungsloser entwickelt sich das Projekt. Darum empfiehlt sich eine Auftaktveranstaltung, in der alle relevanten Projektinformationen präsentiert werden und möglicherweise auch der oder die involvierten Dienstleister vorgestellt werden. Eine Kombination mit teambildenden Maßnahmen kann ebenfalls zielführend sein.

7. Den unmittelbaren Kontakt mit den Abteilungen suchen: Je nach Organisation und Unternehmenskultur kann es ergänzend oder alternativ auch Sinn machen, das ISMS-Projekt innerhalb von Fachbereichen zu promoten. Auch hier dienen Meetings dazu, eine große Transparenz zu dem Vorhaben zu schaffen und sich der aktiven Mitwirkung zu vergewissern.

8. Auch über Teilerfolge informieren: Ganz wichtig für die Aufrechterhaltung der Motivation ist die Kommunikation von Teilerfolgen und die Erreichung von Meilensteinen. Dies gilt nicht nur gegenüber der Geschäftsführung bzw. anderen Entscheidungsträgern, sondern ebenso gegenüber den Mitarbeitern, die sich im Rahmen des Projekts in zusätzlichen Aufgaben engagieren müssen.

Über:

TÜV TRUST IT GmbH
Frau Christina Münchhausen
Waltherstraße 49-51
51069 Köln
Deutschland

fon ..: +49 )0)221 96 97 89 – 0
fax ..: +49 )0)221 96 97 89 – 12
web ..: http://www.it-tuv.com
email : info@it-tuv.com

Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Praxisseminar vermittelt Kenntnisse zur ISO 27001 und Einführung eines ISMS

Eine wichtige Voraussetzung für die Zertifizierung nach ISO/IEC 27001 ist die Einführung eines Information Security Management Systems (ISMS). Die IBS-Akademie bietet dazu ein praxisnahes Seminar an.

BildHamburg, 27. April 2017 – Die IBS Schreiber GmbH, ein führender Anbieter von Beratung, Schulung und Software für die Prüfung und Auditierung von SAP-Systemen, unterstützt Unternehmen bei der Einführung eines ISMS und der Zertifizierung nach ISO 27001. Im Rahmen eines praxisnahen Seminars erfolgt eine fundierte Einführung in die Anforderungen, außerdem werden zahlreiche Best-Practice-Tipps vermittelt und Hinweise zur Durchführung einer eigenständigen Risikoanalyse gegeben.

ISMS – Informationssicherheit als ganzheitlicher Ansatz

Die Informationssicherheit hat nicht nur den Schutz von Daten in IT-Systemen zum Ziel, sondern die Sicherheit aller Informationen, also auch Informationen, die beispielsweise nur auf Papier oder nur im Kopf eines Mitarbeiters gespeichert sind. Die Grundwerte der Informationssicherheit sind dabei die Verfügbarkeit, die Vertraulichkeit und die Integrität der Informationen.

Durch die Einführung eines Information Security Management Systems (ISMS) wird die Informationssicherheit im Unternehmen dauerhaft definiert, kontrolliert, aufrechterhalten und fortlaufend verbessert. Zu diesem Zweck beinhaltet ein ISMS eine Aufstellung von Verfahren und Regeln, an denen sich das Unternehmen auszurichten hat. Die Norm ISO/IEC 27001 spezifiziert die Anforderungen an ein ISMS. Sie betrachtet die Herstellung, den Betrieb, die Überwachung, die Wartung und die Verbesserung des ISMS.

Umsetzung der ISO 27001 und Risikomanagement zentrale Themen

Die Teilnehmer erlernen in diesem Seminar, wie ein ISMS nach ISO 27001 für ihr Unternehmen aufgebaut sein sollte und wie sie es prüfen und bewerten können. Dazu werden nicht nur Hintergründe der Informationssicherheit beleuchtet und die Struktur, Ziele und Anwendungsbereiche der Normenreiche 2700x, insbesondere der ISO/IEC 27001:2013, erläutert, sondern auch der Zweck und die Einführung eines ISMS anhand von Best-Practice-Beispielen dargestellt. Praxisnahe Tipps zur Organisation der Informationssicherheit und der Formulierung von Policies (Richtlinien) und Prozessen im ISMS sowie Einblick in die Kombination mit einem Business Continuity Management runden diesen Teil des Seminars ab.

Einen weiteren Schwerpunkt bildet Information Security Risk Management. Nach einer Einführung in das Risikomanagement werden insbesondere die Anforderungen an und Best Practices für das IS-Risikomanagement gemäß ISO/IEC 27001:2013 und anderen Vorgaben besprochen. Dabei wird der Risikomanagement-Prozess (Asset-Inventarisierung, Schutzbedarf, Gefährdungen, Risiko, Maßnahmen) behandelt und ein Best-Practice-Vorgehen für Information Security Risiko-Assessments vorgestellt. Viele Fallbeispiele aus der Praxis machen das Seminar besonders wertvoll für die Teilnehmer.

Das zweitägige Seminar findet am 8. und 9. Juni in der IBS-Akademie in Hamburg statt. Als Referenten konnten mit Alexander Clemm und Matthias Wehrhahn zwei ausgewiesene Experten für ISMS-Projekte gewonnen werden. Herr Alexander Clemm hat als Prüfungsleiter bei Ebner Stolz langjährige Erfahrung im Bereich der Durchführung und Leitung von zahlreichen IT-Compliance-Prüfungen (CISA). Zudem führt er als zertifizierter ISO 27001 Lead Auditor und zertifizierter IT-Sicherheitsmanager (CISM) IT-Risikoanalysen und ISMS-Implementierungen durch. Darüber hinaus kann Herr Clemm als zertifizierter ISO 22301 Lead Auditor auf erfolgreiche Implementierungsprojekte im Bereich Business Continuity Management zurückblicken. Herr Matthias Wehrhahn ist Consultant im Bereich der Informationssicherheit bei der Veritas Management Group GmbH & Co. KG. Als CISA und zertifizierter ISO 27001 Lead Auditor führt er unter anderem ISO 27001 und IT-Grundschutz Implementierungen durch. Zudem ist er als Berater im Bereich von Internen Kontrollsystemen und der Prozessoptimierung tätig.

„Die Einführung eines ISMS ist ein wichtiger Meilenstein für jedes Unternehmen, umso mehr im Zuge der unaufhaltsamen Digitalisierung. Legislative Änderungen erfordern zudem in zunehmendem Maße Zertifizierungen nach ISO/IEC 27001. Mit unserem Seminar können Unternehmen eine solide Basis für eine entsprechende Initiative im eigenen Haus legen und von unserem Praxiswissen profitieren“, sagt Alexander Clemm, Referent der IBS-Akademie und Prüfungsleiter bei Ebner Stolz.

„Die Zertifizierung nach ISO 27001 kristallisiert sich immer mehr zu einem wichtigen Qualitäts- und Differenzierungsmerkmal für Unternehmen heraus“, ergänzt Sebastian Schreiber, Geschäftsführer von IBS Schreiber.

Eine detaillierte Beschreibung des Seminars findet sich auf der Website unter:
https://www.ibs-schreiber.de/akademie/seminare/iso-27001-und-einfuehrung-eines-isms/

Das Akademieprogramm von IBS Schreiber bietet zudem mehr als einhundert Seminarthemen für Prüfung, Revision und Sicherheit von IT- und SAP®-Systemen: https://www.ibs-schreiber.de/akademie/

Über:

IBS Schreiber GmbH
Frau Lisa Niekamp
Zirkusweg 1
20359 Hamburg
Deutschland

fon ..: +49 40 69 69 85 68
web ..: http://www.ibs-schreiber.de
email : lisa.niekamp(at)ibs-schreiber.de

Über IBS Schreiber und CheckAud® for SAP® Systems
Die 1979 gegründete IBS Schreiber GmbH bietet ein einzigartiges Service- und Produktangebot für IT- und speziell SAP-Sicherheit, Datenschutz und Data Sciences an. Dabei kombiniert IBS Beratungs-, Prüfungs- und Serviceleistungen mit der Entwicklung spezieller Prüfsoftware und einem umfassenden Weiterbildungsangebot. Durch die Kombination von technischem, organisatorischem und fachlichem Know-how kann IBS alle Aspekte einer fundierten Governance, Risk & Compliance-Strategie (GRC) und IT-Sicherheitskonzeption aus einer Hand planen, prüfen und umsetzen.
Im Service- und Prüfungsgeschäft gehört das Unternehmen zu den führenden Experten für gesetzeskonforme und Compliance-gerechte Sicherheitskonzepte mit speziellem Fokus auf das Berechtigungsmanagement. IBS prüft IT- und SAP-Systeme auf ihre technische Sicherheit sowie die gesetzes- und regelkonforme Umsetzung von Berechtigungen, Zugriffsrechten und Prozessen. IBS bietet Datenschutz als Prüfungspaket, Beratung oder steht auch als externer Datenschutzbeauftragter zur Verfügung, mit langjähriger Erfahrung in der organisatorischen und technischen Beratung, Prüfung und Softwareerstellung. Als externer IT-Sicherheitsbeauftragter (ITSiBe) kann IBS seine Kunden in diesem speziellen Know-how auch operativ entlasten.
Mit mehr als einhundert Seminarthemen und vier jährlichen Fachkonferenzen ist IBS einer der größten und erfolgreichsten Anbieter von Schulungen, Seminaren und anderen Weiterbildungsformen für IT-Sicherheit, SAP-Sicherheit, Revision, Datenschutz und Datenanalyse im deutschsprachigen Raum. Durch die Synergien mit dem Prüfungs- und Beratungsgeschäft zeichnen sich die Veranstaltungen durch besonders hohe Praxisnähe und Anschaulichkeit aus. Mit dem Fachjournal Revisionspraxis PRev fördert IBS den Erfahrungsaustausch zwischen Revisoren, Wirtschaftsprüfern, IT-Sicherheits- und Datenschutzbeauftragten.
Zu den Kunden der IBS im Service- und Prüfungsgeschäft gehören u. a. das Technologieunternehmen Basler, Beiersdorf, die Ergo-Gruppe sowie die Schweizer Post. Weitere Informationen zum Unternehmen IBS Schreiber und dem Service- und Schulungsangebot unter www.ibs-schreiber.de.
Die GRC-Software CheckAud® for SAP® Systems ist ein professionelles Werkzeug zur umfassenden, effizienten und effektiven Prüfung von komplexen Zugriffsberechtigungen in SAP®-Systemen. Einzigartig ist der in der Software enthaltene ausgedehnte Katalog von mehreren Hundert vorkonfigurierten Prüfungen, für die IBS auch einen Aktualisierungsservice anbietet, der sowohl Veränderungen durch SAP®-seitige-Updates als auch durch geänderte gesetzliche Anforderungen umfasst.
Zu den Nutzern von CheckAud® for SAP® Systems gehören u. a. die Berliner Wasserbetriebe, Emil Frey, Knauf, MVV Energie und die Universität Graz. Weitere Informationen zum Produkt CheckAud® for SAP® Systems unter www.checkaud.de.

Pressekontakt:

bloodsugarmagic GmbH & Co. KG
Herr Bernd Hoeck
Gerberstraße 63
D-78050 Villingen-Schwenningen

fon ..: +4977219461222
web ..: http://www.bloodsugarmagic.com
email : bernd.hoeck@bloodsugarmagic.com

Typische Stolpersteine in ISMS-Projekten

Praxisbewährte Tipps der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA für den Aufbau eines Informationssicherheits-Managementsystems

In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV TRUST IT häufig ähnliche Ursachen hat. Deshalb hat die TÜV TRUST IT typische Stolpersteine zusammengestellt.

1. Kein Management Commitment: Nur wenn sich das Top-Management als Befürworter eines ISMS bekennt, kann ein ISMS intern die notwendige und nachhaltige Bedeutung erlangen. Deshalb muss die Geschäftsleitung nicht nur von Beginn an in die Planung einbezogen werden, sondern das Projekt in seinen verschiedenen Etappen auch aktiv begleiten.

2.Unternehmens- und Sicherheitsziele nicht aufeinander abgestimmt: Die Einführung eines ISMS erfolgt nicht in einem freien Raum, sondern muss die spezifischen Sicherheitsanforderungen des Unternehmens abbilden. Demzufolge gilt es zu Beginn die Frage zu klären, welche Unternehmensziele verfolgt werden. Denn daraus leiten sich die konkreten Sicherheitsziele ab, die dann den maßgeblichen Rahmen für den Aufbau des ISMS bilden. Dieser Zusammenhang klingt fast zu logisch, als dass er unbedingt betont werden müsste. Tatsächlich jedoch sieht die Praxis anders aus und viele Projektprobleme haben ihren Ursprung in einer unzureichenden Zielbestimmung.

3. Der ISMS-Scope ist unklar definiert: Der Umfang des Managementsystems leitet sich daraus ab, welche Informationen und Werte eines Unternehmens geschützt werden müssen. Dabei sind nicht nur die an dem oder den Firmenstandorten gespeicherten Daten relevant, sondern ebenso solche, die sich beispielsweise in der Cloud befinden.

Oft werden die Geltungsbereiche von ISMS nach den Erfahrungen der TÜV TRUST IT auch im Vorhinein zu groß gewählt. Die daraus resultierenden Probleme sind vor allem unnötig lange Projektzeiten mit entsprechend höheren Kosten und ein schleichender Motivationsverlust durch fehlende Teilerfolge.

4. Bestandsaufnahme und GAP-Analyse sind nicht präzise genug: Auch Unternehmen ohne ISMS haben typischerweise bereits eine Reihe von Sicherheitsmaßnahmen umgesetzt. In einer differenzierten IST-Aufnahme in Bezug auf das ISMS werden diejenigen Bereiche identifiziert, die für eine Zertifizierung gemäß ISO/IEC 27001 unzureichend aufgestellt sind. Somit wird das Unternehmen darüber in die Lage versetzt, sowohl die notwendigen Aufwände und Kosten abzuschätzen, als auch den benötigten Zeitraum für die erforderlichen Optimierungen ermitteln zu können. Erfolgen diese Bestandsaufnahmen nicht angemessen genug, kann dies dazu führen, dass der Projektstart auf falschen Annahmen basiert und somit zu verfälschten Ergebnissen führt.

5. Keine passende Methodik für das Management von Informationssicherheitsrisiken: Das Management von Informationssicherheitsrisiken ist ein elementarer Bestandteil des ISMS. Es gilt hierfür eine angemessene Methodik zu entwickeln und diese umzusetzen. Ist diese nicht korrekt formuliert, werden potentielle Risiken ggf. nicht erkannt und Maßnahmen nicht angemessen genug umgesetzt, um die Informationssicherheit der zu schützenden Werte des Unternehmens sicherzustellen.

6. Es fehlt an fachlich passenden Ressourcen: Oft werden Mitarbeitern im Rahmen der ISMS-Einführung Aufgaben zugeordnet, ohne die Mehrbelastung und auch fachliche Qualifikation für diese Personen zu berücksichtigen. Doch wer keine Zeit hat, wird diese Rollen nicht in der erforderlichen Weise ausfüllen können. Dies bedeutet, dass nicht nur die personellen Verantwortlichkeiten innerhalb der ISMS-Prozesse definiert werden müssen, sondern dass sie durch eine realistische Ressourcenplanung und auch Ausbildung ergänzt werden müssen.

7. Zu granulare Maßnahmenumsetzung: Für die Umsetzung vom Sicherheitsmaßnahmen dient der Anhang A der Norm. Dieser bietet insgesamt 114 Referenzmaßnahmen aus verschiedenen Bereichen. Unternehmen sollten diese innerhalb des Risikomanagements auswählen und angemessen umsetzen. Wer einen Anspruch hat, sämtliche Maßnahmen zu 100 % umzusetzen, wird sich sehr schnell im Detail verlieren. Es gilt, alle Maßnahmen immer im Rahmen einer angemessenen Umsetzungstiefe zu definieren.

8. Zu aufwändige Dokumentation: Ein zu aufwändiges Dokumentenmanagement belastet die administrativen Ressourcen unnötig stark. Besser ist es, auf bestehende Vorlagen zurückzugreifen, wie sie etwa das ISMS-Framework der TÜV TRUST IT bietet. Es enthält sämtliche für den Aufbau und Betrieb eines ISMS notwendigen Dokumentenvorlagen sowie darüberhinausgehende Formulare und Tools, die als Nachweis der Wirksamkeit eingesetzt werden können. Außerdem sind inhaltliche Strukturvorgaben für Nachweisdokumente des Annex A sowie ein Benutzerleitfaden zum Aufbau von Dokumenteninhalten enthalten.

9. Es wird auf Awareness-Programme verzichtet: Das Informationssicherheits-Managementsystem funktioniert letztlich nur so gut, wie es von allen Prozessbeteiligten akzeptiert und gelebt wird. Insofern sind Awareness-Maßnahmen notwendig, die der aktiven Mitwirkung dienen. Wikis und andere Aktivitäten können zum internen ISMS-Marketing gehören. Zu den Adressaten gehören aber nicht nur die Mitarbeiter, sondern auch die Führungskräfte in den Fachabteilungen als Multiplikatoren.

10. Unzureichende Kennzahlen: Die Wirksamkeit des ISMS muss mit geeigneten Kennzahlen gemessen werden. Wer dieses Thema jedoch als nebensächlich bewertet, wird erfahrungsgemäß unzureichende oder gar falsche Kennzahlen nutzen. Und dies führt zu der Konsequenz, dass falsche Sicherheitsmaßnahmen beschlossen werden, was wiederum einen kontinuierlichen Verbesserungsprozess verhindert, der zu den Grundgedanken der ISO/IEC 27001:2013 gehört. Der notwendige kontinuierliche Verbesserungsprozess ist gleichzeitig auch ein Hinweis darauf, dass der Aufbau eines ISMS kein Projekt mit definiertem Ende ist, sondern einen Prozess mit kontinuierlichem Optimierungsbedarf darstellt.

Über:

TÜV TRUST IT GmbH
Frau Christina Münchhausen
Waltherstraße 49-51
51069 Köln
Deutschland

fon ..: +49 )0)221 96 97 89 – 0
fax ..: +49 )0)221 96 97 89 – 12
web ..: http://www.it-tuv.com
email : info@it-tuv.com

Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

Trends für die IT-Sicherheit in 2017 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

In ihren Erwartungen zur Informationssicherheit in 2017 sieht die TÜV TRUST IT nicht nur die wachsenden Gefahren durch DDoS-Angriffe, wie gerade auch die Attacke auf die Router von Telekom-Kunden gezeigt hat. Sondern auch der Digitalisierungstrend erzeugt neue Risiken für die Unternehmen, weshalb die Themen Business Continuity Management und Industrial Control Systems deutlich an Bedeutung gewinnen. Über allem steht nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV TRUST IT, jedoch der Mangel an Experten für die IT-Sicherheit, der die Optimierungsinitiativen von Unternehmen zunehmend bremst.

1. Die Digitalisierung eröffnet immer neue Gefahren: Die digitale Transformation nimmt immer dynamischere Züge an, doch mit der massiven Umstellung auf elektronische Prozesse entstehen in den Unternehmen auch zwangsläufig mehr Angriffsflächen für den Datendiebstahl bzw. die Datenmanipulation. Bislang hat dieser Aspekt in den Digitalisierungsprojekten keine nennenswerte Rolle gespielt, allerdings wachsen die Zwänge, der Informationssicherheit dabei ein deutlich größeres Augenmerk zu schenken. Dazu gehört sowohl den Schutz vor Cyber-Angriffen bereits in der Entwicklungsphase der digitalen Geschäftsprozesse zu berücksichtigen als auch Sicherheitstests der fertigen Umgebungen durchzuführen.

2. Die IT-Sicherheit gewinnt öffentlich an Relevanz: Während die Cyber-Gefahren bisher oft als ein eher abstraktes Thema wahrgenommen wurden, sind sie spätestens durch die Attacke auf die Router von Telekom-Kunden jedoch für viele Menschen unmittelbar spürbar geworden. Aus den schnellen Reaktionen bei Politik und Wirtschaft ist abzuleiten, dass den digitalen Sicherheitsfragen deutlich mehr Bedeutung beigemessen und sie zu einem gemeinschaftlichen Thema deklariert werden müssten. Dies eröffnet die Chance für einen intensiveren gesellschaftlichen Dialog zur Notwendigkeit und den Möglichkeiten eines größeren Engagements in der Informationssicherheit und Cyber-Sicherheit.

3. Es bleibt bei den Gefahren durch DDoS-Angriffe: Sie werden immer effektiver und haben in diesem Jahr mit bis zu 1,1 Terabit/s neue Rekordwerte erreicht. Neben den schon länger bekannten Ursachen sind nun aber zusätzlich Botnetze aus IoT-Devices hinzugekommen. Diese Geräte, beispielsweise Überwachungskameras oder Haushaltsgeräte und andere weit verbreiteten Geräte mit IP-Adresse sind entweder gar nicht oder nur minimal gegen Schädlinge abgesichert. Deshalb ist bei einer stärkeren IoT-Verbreitung auch zu erwarten, dass nicht nur die Zahl der DDoS-Angriffe sondern auch deren Intensität ganz erheblich zunehmen wird.

4. „Cybercrime as a service“ werden immer stärker genutzt: Attacken lassen sich vergleichsweise einfach als Dienst im Darknet kaufen. Insofern sind nicht einmal mehr Hacker-Kenntnisse notwendig, um weitreichende Schäden zu initiieren. Zumal solche „Cybercrime as a service“ immer billiger werden und sich beispielsweise von Unternehmen einsetzen lassen, um Webshops von Mitbewerbern empfindlich zu stören. Die Verursacher der Angriffe bleiben dabei oft anonym, so dass praktisch keinerlei Maßnahmen greifen können.

5. Industrial Control Systems (ICS) werden immer relevanter: Sicherheitslösungen für die Produktionsprozesse und Fabrikautomation sind zu einem brennenden Thema geworden. Denn Fertigungssysteme verfügen zunehmend über IP-Adressen und werden webbasiert gesteuert, doch viele Systeme und Protokolle innerhalb der Produktionsinfrastruktur verfügen über keine ausreichenden Sicherheitsmechanismen. Angriffsversuche dienen auch nicht primär einzelnen Produktionsmaschinen, sondern den dahinter gelagerten Backoffice-Systemen. Die Produktionsmaschinen werden damit zum Einfalltor für das gesamte Unternehmensnetz. Entsprechende Sicherheitsanalysen werden deshalb wichtig, dies gilt besonders für die sogenannten KRITIS-Unternehmen mit ihren kritischen Infrastrukturen.

6. Das Business Continuity Management gewinnt an Bedeutung: Je stärker sich die mögliche Angriffswirkung von Cyber-Attacken entwickelt, desto größer werden auch die Geschäftsrisiken infolge von Ausfällen existenziell wichtiger Ressourcen und Prozesse. Dabei entwickeln sich die Risiken nicht linear sondern progressiv im Verhältnis zu den steigenden Cyber-Gefahren. Als Konsequenz werden die Unternehmen 2017 verstärkt in das Business Continuity Management investieren, um die Betriebsfähigkeit in Ausnahmesituationen sicherzustellen.

7. Der Faktor Mensch rückt noch mehr in den Vordergrund: Der Mensch spielt weiterhin eine kritische Rolle im Prozess der Informationssicherheit, nachhaltige und konzentrierte Maßnahmen zur Sensibilisierung sind erforderlich. Es ist zu erwarten, dass in steigender Zahl Angriffe mit möglicherweise verheerenden Auswirkungen entstehen, die auf menschliches Fehlverhalten zurückzuführen sind.

8. Keine Ausdehnung des IT-Sicherheitsgesetzes: Eine Weiterentwicklung des IT-SiG ist für 2017 nicht zu erwarten, stattdessen wird es bei vielen der definierten KRITIS-Unternehmen ISO 27001-Zertifizierungen geben. Zudem ist schon jetzt abzusehen, dass ein Dominoeffekt entsteht, indem diese Unternehmen von ihren Lieferanten weitere Sicherheitsnachweise bis hin zu einem ISO 27001-Zertifikat verlangen werden. Es wird zudem deutlich, dass über die bestehende Gesetzeslage (beispielswiese durch das Telemediengesetz) eine große Anzahl von Organisationen außerhalb des KRITIS-Bereiches die Informationssicherheit signifikant erhöhen muss, um den gesetzlichen Anforderungen gerecht zu werden. Dies wird auch durch die Datenschutz-Grundverordnung getrieben, die das Vorhandensein eines Informationssicherheits-Managements an vielen Stellen voraussetzt, und ab 2018 in den Mitgliedsstaaten der Europäischen Union das geltende Datenschutzrecht ersetzt. Hierzu müssen frühzeitig Maßnahmen ergriffen werden, um kostspielige Rechtsverstöße zu vermeiden.

9. Expertenmangel behindert positive Entwicklung: Die Lücke zwischen den erforderlichen und tatsächlich verfügbaren Fachleuten für die Informationssicherheit, IT-Sicherheit und Cyber-Sicherheit nimmt eine immer kritischere Dimension an. Dadurch verzögert sich in steigendem Maß die Realisierung notwendiger Sicherheitsmaßnahmen. Dieses Problem wird sich in den nächsten Jahren sogar noch verschärfen, weil derzeit keinerlei Konzepte zur Beseitigung des Expertenmangels bestehen. Es bedarf großer gemeinsamer Anstrengungen von Unternehmen, Bildungseinrichtungen, Staat, Gesellschaft und Politik, um dem Expertenmangel entgegenzuwirken. Die TÜV TRUST IT wird sich hier weiter verstärkt engagieren und Experten ausbilden.

Über:

TÜV TRUST IT GmbH
Frau Christina Münchhausen
Waltherstraße 49-51
51069 Köln
Deutschland

fon ..: +49 )0)221 96 97 89 – 0
fax ..: +49 )0)221 96 97 89 – 12
web ..: http://www.it-tuv.com
email : info@it-tuv.com

Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Warum die IT-Sicherheit mehr Integration benötigt

CARMAO stellt ein zunehmendes Nebeneinander der verschiedenen Teildisziplinen fest

Angesichts der kontinuierlich gestiegenen Anforderungen hat sich in der Informationssicherheit zunehmend ein Nebeneinander spezialisierter Teildisziplinen entwickelt. Dadurch besteht nun nach Ansicht des Beratungshauses CARMAO die Herausforderung, eine Integration der ungewollt entstandenen Silos vorzunehmen.

Ein hohes Level an IT- bzw. Informationssicherheit lässt sich nur erreichen, wenn ein nahtloses Zusammenspiel der verschiedenen Disziplinen besteht. Denn es herrschen inzwischen recht komplexe Bedingungen, da beispielsweise das IT-Risikomanagement, Compliance-Management und Business Continuity Management untereinander und zusätzlich mit den Governance-Anforderungen und dem Business Process Management in Beziehung stehen.

Die problematische Konsequenz heißt nach Ansicht von CARMAO-Geschäftsführer Ulrich Heun: „Ein integriertes Informationsrisiko-Management ist nur schwer zu organisieren, wenn durch die Separierung verschiedene Verantwortlichkeiten bestehen und es an einer zentralen Steuerung fehlt.“ Die jeweilige fachliche Spezialisierung bewirke, dass eher additive Verhältnisse entstehen, wenn sich nicht jemand gezielt um die gegenseitigen Schnittstellen und Überschneidungsbereiche kümmere. „Dies hat zur Folge, dass an den Schnittstellen unerwünschte Sicherheitslücken entstehen können.“

Gleichzeitig entstehen ungünstigere Kostenverhältnisse für das Management und die Weiterentwicklung der Informationssicherheit, da die einzelnen Disziplinen Überschneidungsbereiche haben. So bestehen teilweise gleiche Anforderungen hinsichtlich der Prozesse, Rollen und Dokumentationen, woraus ein vermeidbarer Doppel- oder sogar Mehrfachaufwand resultiert. „Schaut man sich die gesamten Teildisziplinen in ihren gegenseitigen Bedingungsverhältnissen an, erreicht die mögliche Aufwandsersparnis eine beträchtliche Größenordnung“, betont Heun.

Er plädiert deshalb dafür, eine zentrale Instanz einzuführen, die für eine integrierte Steuerung der gesamten Informationssicherheits-Infrastruktur verantwortlich ist. Sie bedarf einer Requirement Database als zentraler Anforderungsdatenbank. Sie gewährleistet durch ihre 360 Grad-Perspektive einen kontinuierlichen und differenzierten Überblick zu den gesamten Prozessen, Rollen, Erfordernissen, Überschneidungen und Projektprioritäten. Damit hat die Requirement Database eine Navigationsfunktion für ein integriertes Informationsrisikomanagement.

„Neben den positiven Effekten für das Sicherheitsniveau entstehen auch gleichzeitig deutliche Synergieeffekte in der Projektrealisierung“, beschreibt Heun den Nutzen. Und er ergänzt: „Ein zentrales Information Risk Repository garantiert einen ganzheitlichen Blick auf alle Risikoaspekte im Zusammenhang mit der Informationsverarbeitung.“

Über:

CARMAO GmbH
Herr Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 6554 Limburg
Deutschland

fon ..: +49 6431 28333-30
web ..: http://www.carmao.de
email : kontakt@carmao.de

Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Mehr Sicherheit durch News App für Cyber Security

Die neue IS-FOX SecurityINFO App informiert Endanwender über Phishing, Social Engineering und viele weitere interessante Cyber Security Themen. Unternehmen werden zusätzliche Funktionen angeboten.

BildNach wie vor beginnen fast alle erfolgreichen Cyber Security Attacken mit einem Angriff auf den Menschen: durch eine E-Mail mit einem Trojaner im Anhang, einen virenverseuchten USB-Stick oder durch viel zu schwache Passwörter, die in Millisekunden geknackt sind. Security Awareness ist und bleibt daher eine der wesentlichen Säulen zur Abwehr von Cyberattacken.

Allerdings ist es seit Jahren sehr schwierig, die Mitarbeiter mit aktuellen Informationen zum Schutz zu versorgen. Sicherheitsverantwortliche in Unternehmen haben meist nicht die Zeit, um aktuelle Meldungen zu erstellen, und Newsletter oder Intranet-Meldungen werden in der Regel nur sehr wenig gelesen.

Kostenfreie App für Endanwender

Die HvS-Consulting AG bietet mit der SecurityINFO App eine einfache und zielgerichtete Lösung an. Qualifizierte Redakteure erstellen regelmäßig Sicherheitsnews in den Sprachen Deutsch und Englisch, die für Endanwender sowohl verständlich als auch wirklich relevant sind. Diese Artikel werden direkt auf die SecurityINFO App auf die Smartphones der Endanwender gepusht. Aktuelle News können bequem zwischendurch gelesen werden: egal ob in der Bahn, im Wartezimmer beim Arzt oder auf der Couch.

Zusätzlich liefern Videos spannende Hintergrundinformationen zu aktuellen Themen wie Cryptolocker, Erkennen von Phishing Angriffen oder Abwehr von Social Engineering und vermitteln wichtiges Know-how, auch für den privaten Bereich.

Die kostenfreie SecurityINFO App steht ab sofort im Apple- und im Google Play-Store für Smartphones und Tablets zum Download bereit, eine Version für den Microsoft-Store folgt in Kürze.

Spezialangebot für Unternehmen

Unternehmen erhalten bei der Buchung des optionalen IS-FOX Security Awareness Abos erweiterte Inhalte und können alle SecurityINFO Meldungen auf ihre Bedürfnisse anpassen, bevor diese veröffentlicht werden. Zusätzlich lassen sich auch eigene Beiträge verfassen und an die Smartphones und Tablets der Mitarbeiter verteilen, beispielsweise aktuelle Warnmeldungen der Sicherheitsabteilung. Die Mitarbeiter registrieren sich mit ihrer geschäftlichen E-Mail-Adresse direkt in der App und erhalten die speziell auf ihr Unternehmen zugeschnittenen Inhalte.

Das kostenpflichtige Abonnement für Unternehmen läuft ein Jahr und enthält keine automatische Verlängerung. Nähere Informationen und ein Testzugang sind zu finden unter https://www.is-fox.de/security-awareness-tools/security-info-app/.

Informationen zum Unternehmen

Die HvS-Consulting AG aus München berät seit 2002 Konzerne rund um das Thema Cyber-Security und zählt zu den Marktführern im Bereich Security Awareness, also Mitarbeitersensibilisierung bezüglich Informationssicherheit und Datenschutz. Unter der Marke IS-FOX bietet das Unternehmen Videos und E-Learnings für die Mitarbeitersensibilisierung sowie Sicherheitssoftware an.

Über:

HvS Consulting AG
Herr Florian Mayr
Parkring 6
85748 Garching
Deutschland

fon ..: 089890636229
web ..: http://www.hvs-consulting.de/
email : mayr@hvs-consulting.de

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

Pressekontakt:

HvS Consulting AG
Herr Florian Mayr
Parkring 6
85748 Garching

fon ..: 089890636229
web ..: http://www.hvs-consulting.de/
email : mayr@hvs-consulting.de

CARMAO-Studie: Informationssicherheit schwächt sich selbst

Integrierter Ansatz könnte Aufwand für Projekte und Betrieb deutlich reduzieren und ein höheres Sicherheitslevel erzeugen

BildDer ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten, auch die Implementierungs- und Optimierungsprojekte haben meist eine isolierte Ausrichtung.

In der Informationssicherheit hat sich angesichts der gestiegenen Anforderungen seit einiger Zeit eine zunehmende Spezialisierung in verschiedene Teildisziplinen entwickelt. Damit ist häufig auch eine Verteilung der Verantwortlichkeiten verbunden, wie die Ergebnisse der Studie zeigen. Sie befindet sich lediglich in zwei von fünf Unternehmen in einer Hand, was sich auch in der Ausrichtung der Projekte zeigt. Sie haben mehrheitlich überwiegend oder sogar grundsätzlich einen separaten Charakter, nur in jedem sechsten Fall sind die Maßnahmen konsequent integrativ ausgerichtet.

„Infolge der jeweils spezifischen Kompetenzanforderungen haben sich besonders in größeren Unternehmen separate Organisations- und Zuständigkeitsbereiche entwickelt“, sieht CARMAO-Geschäftsführer Ulrich Heun eigene Beratungserfahrungen durch die Befragungsergebnisse bestätigt. Mitunter würde sich die Informationssicherheit sogar auf der Geschäftsleitungsebene in verschiedener personeller Verantwortung befinden. Dadurch sei aber eine integrierte Steuerung der Teildisziplinen schwer möglich, betont Heun und erläutert: „Wir haben es mit recht komplexen Bedingungen zu tun, beispielsweise wenn gleichzeitig das IT-Risikomanagement, Compliance-Management und Business Continuity Management berührt sind und zusätzliche Beziehungsverhältnisse zu den Governance-Anforderungen oder dem Qualitätsmanagement bestehen.“

Demzufolge sei es notwendig, einen integrativen Ansatz zu suchen, um die jeweiligen Schnittstellen und Überschneidungsbereiche im Betrieb der verschiedenen Teildisziplinen adäquat managen zu können. Doch entsprechende Verfahrensweisen fehlen in den Unternehmen vielfach, lediglich 13 Prozent haben grundsätzlich einen umfassenden Gesamtblick darauf, in mehr als jedem zweiten Fall besteht er nur marginal oder gar nicht.

Der Grund dafür ist vor allem, dass keine entsprechenden Konzepte für einen kontinuierlichen Gesamtblick bestehen und die befragten Verantwortlichen für die IT-Sicherheit intern ein geringes integratives Denken registrieren. Aber es besteht auch die Vermutung, dass damit auch ein höherer Personalbedarf entsteht und die Kosten steigen. Dem widerspricht Heun jedoch. „Es entstehen sogar schlankere Verhältnisse mit geringeren Kosten“, betont der Consultant. Schließlich müssten durch die Überschneidungsbereiche der Teildisziplinen teilweise gleiche Anforderungen hinsichtlich der Prozesse, Rollen, Dokumentationen usw. bewältigt werden.

„Die Folge ist ein Doppel- oder sogar Mehrfachaufwand, der bei einer ganzheitlichen Steuerung mit 360-Grad-Blick vermieden werden kann.“ Zudem werde damit ein höheres Sicherheitslevel erreicht, weil bei einem separaten Management der IT-Sicherheit in den Schnittstellen der Teilbereiche mögliche Schwächen unentdeckt bleiben können.

Über:

CARMAO GmbH
Herr Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 6554 Limburg
Deutschland

fon ..: +49 6431 28333-30
web ..: http://www.carmao.de
email : kontakt@carmao.de

Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 – 72
web ..: http://www.denkfabrik-group.com
email : wilfried.heinrich@denkfabrik-group.com

Zeige Buttons
Verstecke Buttons