Contact
QR code for the current URL

Story Box-ID: 1162284

ConSecur GmbH Nödiker Str. 118 49716 Meppen, Germany http://www.consecur.de
Contact Ms Kristina Leopold +49 5931 922469
Company logo of ConSecur GmbH

Den richtigen Schutz für Ihre IT-Infrastruktur wählen – IT-Sicherheitskonzepte sind Grundlage für ein angemessenes IT-Sicherheitslevel

(PresseBox) (Meppen, )
Mit Fortschreiten der Digitalisierung sind die Gefahren durch Cyberkriminalität, Datendiebstahl, Sabotage oder Defekte und Elementarschäden allgegenwärtig. IT-Sicherheitskonzepte identifizieren Risiken und schaffen resiliente Systeme.

In den letzten Jahren berichten die Medien fast täglich über neue Hackerangriffe auf Unternehmen, Behörden und Institutionen. So unterschiedlich die einzelnen Fälle sein mögen – mal sind Online-Dienste über längere Zeit nicht erreichbar, mal müssen die Betroffenen den Diebstahl sensibler Kundendaten eingestehen – machen alle Fälle doch eines sichtbar: Digitale Systeme sind in vielen Bereichen im hohen Maße angreifbar. Gleichzeitig wächst die Abhängigkeit der Unternehmen allgemein von diesen Systemen. In seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2022 identifiziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) mehr als 20.000 Schwachstellen allein in Softwareprodukten, hinzukommen immer wieder Schwachstellen in Netzwerken oder auch Angriffe durch Phishing und Ransomware mit unbekannter Dunkelziffer. Den wirtschaftlichen Schaden durch Angriffe auf deutsche Unternehmen beziffert der Branchenverband der deutschen Informations- und Telekommunikationsbranche Bitkom e.V. auf jährlich mehr als 200 Mrd. Euro. Dass aber auch jenseits krimineller Aktivitäten Gefahren für die Datensicherheit drohen, beweisen Ereignisse wie der Brand in zwei Serverhallen des größten Cloud-Anbieters innerhalb Europas im März 2021, von dem buchstäblich auf einen Schlag 16.000 Kunden betroffen waren.

„Informationssicherheit im Allgemeinen und IT-Sicherheit im Speziellen sind für Unternehmen jeder Größe ein zunehmend sensibles Thema“, weiß Jörg Eckardt, Spezialist für Information Security Management Systeme (ISMS) beim Beratungs- und Dienstleistungsunternehmen ConSecur „Der erste und wichtigste Schritt, den unterschiedlichen Bedrohungen zu begegnen, besteht in der Erstellung eines IT-Sicherheitskonzepts, das sich systematisch mit potenziellen Gefahren auseinandersetzt und Maßnahmen identifiziert, die Integrität, Verfügbarkeit und Vertraulichkeit von Informationen gewährleisten .“

In Gestalt individueller Information Security Management Systems (ISMS) unterstützt ConSecur Unternehmen und Organisationen bei der Entwicklung, und Implementierung und Überprüfung von IT-Sicherheitskonzepten und der professionellen Gestaltung eines Risikomanagements für die Informationssicherheit. Dabei arbeitet ConSecur nach dem bewährten Prinzip des PDCA-Zyklus: In der Planungsphase (PLAN) wird der Status Quo der IT-Sicherheit analysiert. Hierbei werden sowohl konkrete Schwachstellen und Sicherheitslücken als auch abstrakte Bedrohunggen und Risiken benannt.

Auf Grundlage der bestimmten Gefährdungslage werden im zweiten Schritt (DO) individuelle Maßnahmen entwickelt, als Sicherheitsplan in allen betroffenen Bereichen des Unternehmens implementiert und praktisch umgesetzt.

Im Interesse einer dauerhaften Erfolgskontrolle werden alle Maßnahmen engmaschig überwacht und hinsichtlich ihrer Wirkung überprüft. Diese dritte Stufe des Zyklus (CHECK) soll Fehler und Schwachstellen im Sicherheitsplan identifizieren und Verantwortlichen die Möglichkeit geben, diese im vierten Schritt (ACT) zu beseitigen und das IT-Sicherheitskonzept kontinuierlich weiterzuentwickeln und zu verbessern.

Dabei verfolgt ConSecur bei der Erstellung eines IT-Sicherheitskonzepts vorrangig zwei Ziele: In erster Linie sollen alle Maßnahmen Resilienz erzeugen und das Unternehmen widerstandsfähig gegen relevante Bedrohungen machen. Hierzu tragen unter anderem Schulungsmaßnahmen bei, mit denen Mitarbeiter sensibilisiert und qualifiziert werden, um Bedrohungen frühzeitig zu erkennen und angemessen reagieren zu können. Als zweites Ziel sollen Strukturen und Prozesse etabliert werden, die bei einem konkreten Zwischenfall eine schnelle und angemessene Reaktion ermöglichen und die Handlungsfähigkeit des Unternehmens sicherstellen.

Quellen:

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf?__blob=publicationFile&v=6
https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2022

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.