Die Sicherheit und Verfügbarkeit kritischer IT-Infrastrukturen ist ein zentrales Thema der unternehmerischer Sicherheitsvorsorge.

Was sind die Schwachpunkte bei der Verarbeitung sensibler Daten, die zunehmend auch im Visier der regulatorischen Anforderungen (BaFin u.a.) stehen?

"Digitale Gefahren" wie Hackereinbrüche, Viren, Datenklau, Finanzbetrug, Spionage oder DoS-Angriffe sind genauso alltäglich wie Börsenberichte geworden. Die Attacken werden zunehmend aggressiver, vielfältiger und zahlreicher. Die finanziellen Schäden gehen jährlich in Milliardenhöhe.

Der gute Wille, die Systeme und Prozesse zu schützen, ist da. Woran scheitert es in der Praxis?

Der Grund dafür ist nicht nur die steigende Komplexität des Gefahrenpotenzials, denen die interne IT gegenübersteht sowie die konkrete Identifizierung der Bedrohungen mit entsprechenden Risikoanalysen, sondern auch die extrem hohe Auslastung der zuständigen System-Administratoren, die einfach keine Zeit dafür haben. Darüber hinaus kommt es durch kurze Innovationszyklen und steigende Komplexität bei den Patches und Servicepacks für die eingesetzten Systemen zu immer neuen Sicherheitslücken.

Was ist zu tun?

Anhand dieser Überlegungen wird schnell deutlich, dass IT-Sicherheit nicht durch die Installation einer Firewall, sondern nur durch eine Reihe von kontinuierlich aufeinander aufbauenden Maßnahmen erreicht wird.

 

 

 

 

Zertifizierte Senior Consultants der CSO GmbH beraten in den folgenden Bereichen:

Projektmanagement

  • Leitung und Controlling von IT-Security Projekten z.B. Bedarfs- und Schwachstellenanalyse

  • Technische und organisatorische Leitung von Integrationsprojekten

Information Security Management Systems

  • Planung und Implementierung von Systemen für die Informationssicherheit z.B. 4anyRAM, 4anyPAC

  • Durchführung von Audits nach nationalen und internationalen Standards (z.B. ISO 27001, BSI-Grundschutz, PCI-DSS)

  • Best-Practice-Beratung (nach ITIL v3)

Governance, Risk and Compliance

  • Risikoanalysen

  • Gesetzeskonformer IT-Betrieb

  • IT-Security als Prozess

Organisatorische und systemtechnische Sicherheit

  • Security Information and Event Monitoring

  • Schwachstellenanalysen