Den richtigen Schutz für Ihre IT-Infrastruktur wählen – IT-Sicherheitskonzepte sind Grundlage für ein angemessenes IT-Sicherheitslevel

Den richtigen Schutz für Ihre IT-Infrastruktur wählen – IT-Sicherheitskonzepte sind Grundlage für ein angemessenes IT-Sicherheitslevel

Mit Fortschreiten der Digitalisierung sind die Gefahren durch Cyberkriminalität, Datendiebstahl, Sabotage oder Defekte und Elementarschäden allgegenwärtig. IT-Sicherheitskonzepte identifizieren Risiken und schaffen resiliente Systeme.

In den letzten Jahren berichten die Medien fast täglich über neue Hackerangriffe auf Unternehmen, Behörden und Institutionen. So unterschiedlich die einzelnen Fälle sein mögen – mal sind Online-Dienste über längere Zeit nicht erreichbar, mal müssen die Betroffenen den Diebstahl sensibler Kundendaten eingestehen – machen alle Fälle doch eines sichtbar: Digitale Systeme sind in vielen Bereichen im hohen Maße angreifbar. Gleichzeitig wächst die Abhängigkeit der Unternehmen allgemein von diesen Systemen. In seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2022 identifiziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) mehr als 20.000 Schwachstellen allein in Softwareprodukten, hinzukommen immer wieder Schwachstellen in Netzwerken oder auch Angriffe durch Phishing und Ransomware mit unbekannter Dunkelziffer. Den wirtschaftlichen Schaden durch Angriffe auf deutsche Unternehmen beziffert der Branchenverband der deutschen Informations- und Telekommunikationsbranche Bitkom e.V. auf jährlich mehr als 200 Mrd. Euro. Dass aber auch jenseits krimineller Aktivitäten Gefahren für die Datensicherheit drohen, beweisen Ereignisse wie der Brand in zwei Serverhallen des größten Cloud-Anbieters innerhalb Europas im März 2021, von dem buchstäblich auf einen Schlag 16.000 Kunden betroffen waren.

„Informationssicherheit im Allgemeinen und IT-Sicherheit im Speziellen sind für Unternehmen jeder Größe ein zunehmend sensibles Thema“, weiß Jörg Eckardt, Spezialist für Information Security Management Systeme (ISMS) beim Beratungs- und Dienstleistungsunternehmen ConSecur „Der erste und wichtigste Schritt, den unterschiedlichen Bedrohungen zu begegnen, besteht in der Erstellung eines IT-Sicherheitskonzepts, das sich systematisch mit potenziellen Gefahren auseinandersetzt und Maßnahmen identifiziert, die Integrität, Verfügbarkeit und Vertraulichkeit von Informationen gewährleisten .“

In Gestalt individueller Information Security Management Systems (ISMS) unterstützt ConSecur Unternehmen und Organisationen bei der Entwicklung, und Implementierung und Überprüfung von IT-Sicherheitskonzepten und der professionellen Gestaltung eines Risikomanagements für die Informationssicherheit. Dabei arbeitet ConSecur nach dem bewährten Prinzip des PDCA-Zyklus: In der Planungsphase (PLAN) wird der Status Quo der IT-Sicherheit analysiert. Hierbei werden sowohl konkrete Schwachstellen und Sicherheitslücken als auch abstrakte Bedrohunggen und Risiken benannt.

Auf Grundlage der bestimmten Gefährdungslage werden im zweiten Schritt (DO) individuelle Maßnahmen entwickelt, als Sicherheitsplan in allen betroffenen Bereichen des Unternehmens implementiert und praktisch umgesetzt.

Im Interesse einer dauerhaften Erfolgskontrolle werden alle Maßnahmen engmaschig überwacht und hinsichtlich ihrer Wirkung überprüft. Diese dritte Stufe des Zyklus (CHECK) soll Fehler und Schwachstellen im Sicherheitsplan identifizieren und Verantwortlichen die Möglichkeit geben, diese im vierten Schritt (ACT) zu beseitigen und das IT-Sicherheitskonzept kontinuierlich weiterzuentwickeln und zu verbessern.

Dabei verfolgt ConSecur bei der Erstellung eines IT-Sicherheitskonzepts vorrangig zwei Ziele: In erster Linie sollen alle Maßnahmen Resilienz erzeugen und das Unternehmen widerstandsfähig gegen relevante Bedrohungen machen. Hierzu tragen unter anderem Schulungsmaßnahmen bei, mit denen Mitarbeiter sensibilisiert und qualifiziert werden, um Bedrohungen frühzeitig zu erkennen und angemessen reagieren zu können. Als zweites Ziel sollen Strukturen und Prozesse etabliert werden, die bei einem konkreten Zwischenfall eine schnelle und angemessene Reaktion ermöglichen und die Handlungsfähigkeit des Unternehmens sicherstellen.

Quellen:

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf?__blob=publicationFile&v=6
https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2022

Firmenkontakt und Herausgeber der Meldung:

ConSecur GmbH
Nödiker Str. 118
49716 Meppen
Telefon: +49 (5931) 9224-0
Telefax: +49 (5931) 9224-44
http://www.consecur.de

Ansprechpartner:
Kristina Leopold
Marketing
Telefon: +49 (5931) 922469
E-Mail: leopold@consecur.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.