Informationssicherheit

 

Regierungen, Behörden und große Unternehmen setzen sich mit dem Thema Informationssicherheit bereits seit geraumer Zeit intensiv auseinander. Sie sind in der Regel gut aufgestellt. 

Bild mit Schriftzug Informationssicherheit

Auch in kleinen und mittelständischen Unternehmen ist IT-Sicherheit zu einem wichtiges Thema geworden. Denn nicht nur die Großen sind von Cyber-Kriminalität betroffen. Das zeigen die aktuellen Zahlen des Bundeskriminalamtes.

Cyber-Angriffe verursachten in Deutschland im Jahr 2014 einen Schaden von 80 Mrd. €. In 30% aller Fälle waren KMUs betroffen.

Cyber-Kriminelle nutzen Sicherheitslücken in der IT-Infrastruktur aus. Es werden Systeme und Webseiten lahm gelegt. Es wird technisches und strategisches Wissen gestohlen. Oft arbeiten Cyber-Kriminelle im Auftrag und richten ihre Angriffe gezielt gegen einzelne Unternehmen.

 

Wie schätzen Sie das Niveau der Informationssicherheit in Ihrem Unternehmen ein?

quadratisches rotes Aufzählungszeichen

 

 

Informationssicherheit beginnt mit der Umsetzung geeigneter organisatorischer und technischer Maßnahmen. Das Bundesamt für Sicherheit in der Informationstechnik (Link: BSI) stellt hierzu den Maßnahmenkatalog zum IT-Grundschutz Standard zur Verfügung. Dieser Standard basiert auf der Industrienorm ISO 27000.
Die Kunst ist es, aus diesem umfangreichen Katalog die für das eigene Unternehmen relevanten Maßnahmen auszusuchen und umzusetzen. Denn Sicherheit muss wirtschaftlich bleiben.
 
quadratisches rotes Aufzählungszeichen  

 

Sind Sie hinreichend vor Cyber-Angriffen aus dem Internet geschützt? Mit Hilfe innovativer Methoden kann Ihre IT-Umgebung im realen Geschäftsbetrieb getestet werden. Das sind die sogenannten Penetrationstest. Es werden Sicherheitslücken identifiziert und das mit ihnen  verbundene Risiko für einen Cyber-Angriff wird bewertet.
 
quadratisches rotes Aufzählungszeichen  

 

Nutzen Ihre Mitarbeiter auch private Geräte wie Notebooks, Tablets, Smartphones für ihre Arbeit? In vielen Unternehmen ist das zunehmend der Fall, Stichwort "Bring Your Own Device" (BYOD). Dadurch entsteht für Mitarbeiter eine größere Flexibilität. Aber es steigt auch das Risiko, wenn Daten des Unternehmens auf nicht kontrollierten externen Geräten verarbeitet und gespeichert werden. BYOD erfordert einen besonderen Maßnahmenkatalog für die IT-Sicherheit.
 
quadratisches rotes Aufzählungszeichen  

 

Viele Mitarbeiter neigen dazu, die Gefährdung durch Cyber-Angriffe zu unterschätzen. Dabei sind Identitätsdiebstahl durch Phishing-Emails, Social Engineering und kriminelle Webseiten ein erfolgreiches Geschäftsmodell geworden. Schulungen der Mitarbeiter erzielen hier eine große Wirkung, bei einem vergleichsweise geringen Aufwand.
 
 

Bei der Einführung eines ISMS - Informationssicherheits-Managementsystem - in Ihrem Unternehmen ist der erste Schritt ein IT-Sicherheitsaudit. Damit stellen wir das bereits erreichte Niveau der Informationssicherheit fest. Darauf aufbauend beraten wir Sie bei der Auswahl und Umsetzung weiterer organisatorischer und technischer Maßnahmen für den Schutz Ihrer IT-Umgebung.

Unser innovative Testmehtode, der Penetrationstest,  deckt akute Sicherheitslücken auf und ermöglicht Ihnen so eine Einschätzung des IT-Sicherheitsniveaus im realen Geschäftsbetrieb.

Mit der Kombination aus beidem, dem IT-Sicherheitsaudit und regelmäßigem Penetrationstest, optimieren Sie das Sicherheitsniveau der IT in Ihrem Unternehmen.