openPR Recherche & Suche
Presseinformation

msg-Checkliste: In 5 Schritten zur richtigen IT-Sicherheitskonzeption

15.09.201513:58 UhrIT, New Media & Software
Bild: msg-Checkliste: In 5 Schritten zur richtigen IT-Sicherheitskonzeption
Bernhard Weber, msg
Bernhard Weber, msg

(openPR) München, 15. September 2015. Was haben der Bundestag, ein Gymnasium und ein Seitensprung-Online-Portal gemeinsam? Sie alle wurden kürzlich Opfer eines erfolgreichen Hacks und mussten den Verlust sensibler Daten hinnehmen. Um das zu vermeiden, ist es wenig sinnvoll, einfach nur auf die neueste Technologie zu setzen und zu versuchen, punktuell Schwachstellen abzudecken. Es braucht vor allem eine ganzheitliche IT-Sicherheitsstrategie. Bernhard Weber, Experte für IT-Sicherheit bei msg, erklärt, mit welchen fünf wesentlichen Arbeitsschritten Unternehmen das Thema Sicherheitskonzeption angehen sollten.



1. Analyse: Zunächst müssen insbesondere alle kritischen Daten und Systeme des Unternehmens identifiziert werden, um deren Schutzbedarf für die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) zu ermitteln. Hierbei müssen insbesondere die Datenverantwortlichen involviert sein, da nur sie eine sinnvolle Einschätzung der maximalen Schadenshöhen abgeben können. Auch das Erkennen einer Datenschutzrelevanz ist in dieser Phase wichtig.

2. Risikobewertung: Anschließend erfolgt für den Ist-Zustand eine Risikobewertung. Dabei wird die potentielle maximale Schadenshöhe der Eintrittswahrscheinlichkeit von Gefährdungen gegenübergestellt. Beispiele dafür sind: Welche Folgen hätte ein Vertraulichkeits-Verlust bestimmter Daten? Wie wahrscheinlich ist der Eintritt einer entsprechenden Gefährdung? Hieraus ergibt sich ein „bewertetes Risiko“.

3. Sicherheitsanforderungen: Die Risikobewertung zeigt, worin die vordringlichsten Risikoaspekte bestehen. Diese gilt es mit den unternehmenseigenen Compliance- und Sicherheitsanforderungen sowie mit Gesetzesvorgaben und Best-Practices abzugleichen. Wesentliches Ziel hierbei ist es, relevante Sicherheitsanforderungen zu identifizieren und diese im Sicherheitskonzept zu verankern. In großen Unternehmen dienen häufig Anforderungskataloge zur IT-Sicherheit als Richtlinien. Wenn noch keine entsprechenden Werke vorliegen, besteht auch die Möglichkeit, sich an gängigen Sicherheitsstandards, wie ISO/IEC 27001 oder ISO 27001 nach Grundschutz, zu orientieren.

4. Maßnahmen: Mit dem bisher erarbeiteten Wissen über Risiken und Sicherheitsanforderungen folgt nun eine Ausarbeitung möglicher sinnvoller Maßnahmen. Hierbei ist eine umfassende Abstimmung mit den Systemverantwortlichen und Architekten erforderlich, um eine Sicherheitsarchitektur auszuprägen, die dem Zweck angemessen erscheint und zudem keine K.o.-Kriterien für Usability, Performance etc. hervorbringt.

5. Restrisiken: Vor der endgültigen Umsetzung der Sicherheitsmaßnahmen muss eine Entscheidung fallen, ob diese in einem ausgewogenen Kosten-Nutzen-Verhältnis stehen oder ob eventuell auch ein Restrisiko akzeptabel ist. Wenn beispielsweise die Umsetzung einer Sicherheitsmaßnahme kostspieliger ist als der maximale Schaden, der durch die Gefahren eintreten kann, ist üblicherweise eine Restrisiko-Akzeptanz durch das Management das Mittel der Wahl.

Mit der Erstellung entsprechender Sicherheitskonzepte ist ein wichtiger Schritt zur individuellen Absicherung der Unternehmensdaten, -prozesse, und -infrastruktur getan. Eine gute Dokumentation und nachhaltige Unterstützungsprozesse helfen, das Konzept an den Besonderheiten des Unternehmens auszurichten sowie auch eine kontinuierliche Verbesserung – Stichwort „KVP“ – zu erreichen. Schließlich soll das Sicherheitskonzept nicht nur irgendwo abgeheftet werden, sondern weiterentwickelt und idealerweise als integraler Bestandteil der Unternehmenskultur wahrgenommen werden.

msg ist auf der it-sa 2015 in Halle 12, Stand 323

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 870368
 255

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „msg-Checkliste: In 5 Schritten zur richtigen IT-Sicherheitskonzeption“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von msg systems ag

Bild: Bernhard Lang wird neuer Vorstand bei der msg systems agBild: Bernhard Lang wird neuer Vorstand bei der msg systems ag
Bernhard Lang wird neuer Vorstand bei der msg systems ag
München, 3. Mai 2016. Seit dem 1. April 2016 verstärkt Bernhard Lang das Führungsteam des Branchenspezialisten msg. Seit mehr als 15 Jahren ist der Ingenieur bereits für msg in verschiedenen Führungspositionen der Unternehmensgruppe tätig und nutzt nun seine Expertise, um das internationale Versicherungsgeschäft aus seiner Vorstandsrolle voranzutreiben. Bernhard Lang übernimmt seine neuen Zuständigkeiten für die Bereiche Products und Development von Frank Plechinger, der aus gesundheitlichen Gründen aus dem Vorstand ausgeschieden ist. Lang ü…
msg und Netconomy gründen das Joint Venture msgNetconomy
msg und Netconomy gründen das Joint Venture msgNetconomy
München, 10. Dezember 2015. Die Neugründung msgNetconomy ermöglicht es msg, ihren Marktansatz um eine End-to-End-Lösung mit dazugehörigen Services zu erweitern, die ihre Kunden beim Vorantreiben der Digitalen Transformation sowie der Umsetzung von Omnichannel-Strategien unterstützt und die „User Experience“ (UX) drastisch verbessert. Umgesetzt wird das Joint Venture durch die msg global solutions ag, die international tätige Einheit innerhalb der msg-Unternehmensgruppe. msg global solutions ist ein in der Schweiz angesiedeltes, international…

Das könnte Sie auch interessieren:

Neuer IHK-Zertifikatslehrgang Datenschutz für KMU ab 6.5. in Bremen
Neuer IHK-Zertifikatslehrgang Datenschutz für KMU ab 6.5. in Bremen
Bremen, 18.2.2011. Am 6.6. startet die wisoak in Bremen in Kooperation mit der datenschutz nord GmbH den neuen Lehrgang Datenschutzqualifikation für Datenschutzbeauftragte in kleineren Unternehmen. Er schließt mit einem bundesweit anerkannten IHK-Zertifikat. In einem Unternehmen gibt es in der Regel zahlreiche gespeicherte personenbezogene Daten. Hinter diesen Daten stehen u.a. Mitarbeiter, Kunden, Lieferanten oder Dienstenutzer, die auf einen korrekten und vertrauenswürdigen Umgang mit ihren Daten hoffen. Der Gesetzgeber hat daher in §4 des…
Load Testing-Anbieter Neotys verstärkt sein Engagement auf dem deutschen Markt
Load Testing-Anbieter Neotys verstärkt sein Engagement auf dem deutschen Markt
GEMENOS, FRANKREICH – 16. April 2008 – Neotys, ein international führender Softwareentwickler und Lösungsanbieter für Last- und Performance-Tests bei Webanwendungen, intensiviert seine Präsenz in Deutschland. In der Nähe von Marseille ansässig, zählt das im Jahr 2005 gegründete Unternehmen heute Top-Adressen wie BNP Paribas Factor, Accenture SAS, AOL Corp. oder Orange Business Services weltweit zu seinen Kunden. Diese setzen insbesondere auf das Erfolgsprodukt NeoLoad, mit dem in Lastsimulationen und Überlastszenarios realitätsnah überprüft w…
Bild: IT-Grundschutz zahlt sich ausBild: IT-Grundschutz zahlt sich aus
IT-Grundschutz zahlt sich aus
Mainz, den 07. August 2006 - Das Leben ist ohne Informations- und Kommunikationstechnik kaum mehr vorstellbar. Der Schutz von IT-Landschaften wird deshalb zunehmend wichtiger. Die Gefahr massiver wirtschaftlicher Schäden in Folge von IT-Risiken kann durch ein aktives IT-Sicherheitsmanagement minimiert werden. Grundlage des IT-Grundschutzes ist, im ersten Schritt pauschale Gefährdungen zu prüfen (Standard) und für besondere Risiken entsprechend detailierte Analysen durchzuführen. Harald Pultar, Datenschutzexperte und Geschäftsführer der EDV-Be…
Sicherheit im Fokus: msg auf der it-sa 2015
Sicherheit im Fokus: msg auf der it-sa 2015
München, 8. September 2015. IT-Sicherheit kennt keine Branchengrenzen – msg informiert daher auf der diesjährigen it-sa vom 6. bis 8. Oktober in Nürnberg über individuelle und unabhängige Beratung zu allen Bereichen der IT- und Informationssicherheit in Unternehmen und Behörden. Der erfahrene Berater namhafter Unternehmen wie BMW und E.ON ist dieses Jahr in Halle 12 an Stand 323 zu finden. Die it-sa, IT-Security Messe und Kongress, steht wieder im Zeichen der IT- und Informationssicherheit – Themen, zu denen msg seit Jahren branchenübergreif…
Bild: valantic launcht neues SAP Add-on apm restarter für den Passwort Self-ServiceBild: valantic launcht neues SAP Add-on apm restarter für den Passwort Self-Service
valantic launcht neues SAP Add-on apm restarter für den Passwort Self-Service
… beim Helpdesk fällig. Solche Anrufe kosten Unternehmen Zeit, Geld und Produktivität. Mit dem apm restarter bietet valantic jetzt ein Tool, mit dem SAP-Anwender in wenigen Schritten ihr Kennwort selbst zurücksetzen und eine User-Sperre wegen Falschanmeldung aufheben können. Das SAP Add-on ist ein neuer, auch separat zu lizenzierender Bestandteil der apm …
Bild: Großveranstaltungen auf dem Prüfstand?Bild: Großveranstaltungen auf dem Prüfstand?
Großveranstaltungen auf dem Prüfstand?
Großveranstaltungen sind in vielerlei Hinsicht “gro?: Viele Besucher, eine große Veranstaltungsfläche, viele beteiligte Dienstleister und Beschäftigte, lange Vorbereitungszeiten, ein großes Budget usw. Je größer und komplexer aber eine Veranstaltung ist, desto höher sind die Anforderungen an die Verantwortlichen: Damit sind zwar nicht die Vorschriften gemeint, die ändern sich mit der Veranstaltungsgröße nur marginal, sondern eher die Anforderungen an Organisation und Struktur: Irgendwann muss ein Strich gezogen werden? Irgendwann ist aber auc…
Bild: TUXGUARD, verlängert Abwrackprämie für Firewalls für den Bereich Gouvernement und Education bis Ende JuniBild: TUXGUARD, verlängert Abwrackprämie für Firewalls für den Bereich Gouvernement und Education bis Ende Juni
TUXGUARD, verlängert Abwrackprämie für Firewalls für den Bereich Gouvernement und Education bis Ende Juni
TUXGUARD, Hersteller von Security Appliances, verlängert Abwrackprämie für Firewalls für den Bereich Gouvernement und Education bis Ende Juni. Da die Entscheidungsfindungen bei öffentlichen Auftraggebern länger sind als in der freien Wirtschaft verlängert TUXGUARD die Abwrackprämie für Security-Appliances anderer Hersteller bis Ende Juni und gibt 10% Rabatt auf alle TUXGUARD Appliances für den Gouvernement Bereich sowie Education Bereich. Beim Kauf einer beliebigen TUXGUARD Security Appliance sowie Zarafa Appliance erhalten Behörden, öffent…
Bild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem InkrafttretenBild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten
IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten
Am vergangenen Samstag ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme nach mehrjähriger Vorbereitung des Gesetzgebers und rund sechsmonatigen parlamentarischen Beratungen in Kraft getreten. Die Rechts- und Verwaltungsvorschriften zur Umsetzung, die u.a. festlegen welches Unternehmen eine kritische Infrastruktur betreibt, müssen allerdings noch ergänzt werden. Für Betreiber Kritischer Infrastrukturen, zu denen beispielsweise Wasserversorger, Telekommunikationsanbieter und Krankenhäuser zählen, entstehen ab sofort e…
Bild: ediware UG (haftungsbeschränkt) erhält Zertifikat der Initiative MittelstandBild: ediware UG (haftungsbeschränkt) erhält Zertifikat der Initiative Mittelstand
ediware UG (haftungsbeschränkt) erhält Zertifikat der Initiative Mittelstand
… um ein Modell, das den vollautomatischen Ablauf des Geschäftsdatenaustausches von einem ERP-System in ein anderes, externes ERP-System abbildet. Dieses erfolgt in 5 Schritten: 1. Export der Belegdaten aus der Warenwirtschaft bzw. dem ERP-System 2. Konvertierung in ein standardisiertes und etabliertes Datenformat, wie EANCOM, EDITEC oder ZUGFeRD 3. Übertragung …
Bild: Abwrackprämie für die FirewallBild: Abwrackprämie für die Firewall
Abwrackprämie für die Firewall
Im Mai gibt der Hersteller 10% Rabatt auf alle TUXGUARD Appliances für den Gouvernement Bereich sowie Education Bereich. TUXGUARD, Hersteller von Security Appliances, startet im Monat Mai eine Promotion Aktion für den Bereich Gouvernement und Education. Beim Kauf einer beliebigen TUXGUARD Security Appliance sowie Zarafa Appliance erhalten Behörden, öffentlicher Dienst, Vereine oder auch Schulen einen Preisnachlass von 10%, wenn Sie damit gelichzeitig eine bestehende Firewall und/oder Groupware Lösung eines anderen Herstellers ablösen. TUXGU…
Sie lesen gerade: msg-Checkliste: In 5 Schritten zur richtigen IT-Sicherheitskonzeption