Diese Vorteile bietet ein Information Security Assessment für Unternehmen

Durch unser pco Information Security Assessment (ISA-Check) wird der Reifegrad der aktuellen Informationssicherheit in Deinem Unternehmen sichtbar. Darauf aufbauend wird eine individuelle Roadmap mit Maßnahmen entwickelt, die aus den Abweichungen zum jeweiligen Regelwerk entsteht. Besonders für Unternehmen mit Bezug zu KRITIS, TISAX, NIS2 und ISO 27001 bietet unser Information Security Assessment einen Mehrwert als Pre-Audit.

160819_PCO_SubService_Icons_Clean_V1_R2
27. November 2024
160819_PCO_SubService_Icons_Clean_V1_R2
Consulting
160819_PCO_SubService_Icons_Clean_V1_R2
Daniela Gibmeyer

Was bringt der ISA-Check für Dein Unternehmen?

ISA-Check
  • Nachweis von externer Stelle über das Informationssicherheits-Niveau
  • Überblick über den Reifegrad der aktuellen Informationssicherheit
  • Beurteilung der aktuellen technischen, organisatorischen und übergreifenden Maßnahmen
  • Bewertung der Konformität zu Normen und Richtlinien
  • Formulierung eines Maßnahmenkataloges mit konkreten Handlungsempfehlungen
  • Compliance-Bericht inkl. Management-Summary
  • Unterstützung und Umsetzungsbegleitung
  • Vorbereitung und Starthilfe für ein ISMS

Was genau bedeutet Information Security Assessment?

ISA-Check

Das Information Security Assessment ist eine systematische Bestandsaufnahme sowie Bewertung der Informationssicherheit in Deinem Unternehmen, sowohl auf prozessualer, als auch auf technischer Ebene. Mit unserem Information Security Assessment erhältst Du eine fundierte Einschätzung, an welchen Stellen die Informationssicherheit im Unternehmen gut oder schlecht aufgestellt ist. Ergänzend erhältst Du individuelle Empfehlungen über bestehende Handlungsbedarfe.

Alle Infos zum ISA-Check im Factsheet

Zeigt das erforderliche Feld an

Für weitere Infos oder einen persönlichen Gesprächstermin zu  unserem ISA-Check nutze gerne das folgende Kontaktformular.

Bitte wähle folgende Optionen

Welche Schutzziele der Informationssicherheit sollten von Unternehmen verfolgt werden? 

Jährlich entstehen aufgrund von unzureichender Sicherheit in der Informationsverarbeitung Schäden in Milliardenhöhe. Die Gründe hierfür sind viel­schich­tig: äußere Störungen, tech­ni­sche Fehler, Wirt­schafts­spio­na­ge oder In­for­ma­ti­ons­miss­brauch durch ehe­ma­li­ge Mit­ar­bei­ter. Doch nur wer die Her­aus­for­de­run­gen erkennt, kann auch an­ge­mes­se­ne Maßnahmen ein­lei­ten. 

Die Glo­ba­li­sie­rung von Pro­duk­ti­on, Handel und Dienst­leis­tung wird an­ge­trie­ben durch den Fort­schritt der Di­gi­ta­li­sie­rung. Die zu­neh­mend leistungsfähigeren In­for­ma­ti­ons­tech­no­lo­gien stellen Un­ter­neh­men beim Thema In­for­ma­ti­ons­si­cher­heit vor große Her­aus­for­de­run­gen. Dabei gilt es nicht nur, das eigene Know-how wirksam zu schützen, sondern zu­neh­mend auch, durch ein wirksam eingeführtes In­for­ma­ti­ons­ma­nage­ment­sys­tem Kun­den­for­de­run­gen zu erfüllen und die Wettbewerbsfähigkeit zu stärken.
 

Wie gelingt Unternehmen der Einstieg in das Thema Informationssicherheit?

Optimale Grundlage zur wirksamen Umsetzung einer ganzheitlichen Sicherheitsstrategie bietet ein gut strukturiertes Informationssicherheits-Managementsystem (ISMS) nach DIN EN ISO/IEC 27001. Die Norm liefert ein Modell für die Einführung, Umsetzung, Überwachung und die Verbesserung des Schutzniveaus. Dafür sollten sich Unternehmen und Organisationen zunächst mit den drei grundlegenden Schutzzielen der Informationssicherheit auseinandersetzen: Vertraulichkeit, Integrität und Verfügbarkeit.

Wie fange ich an, ein ISMS im Unternehmen aufzubauen? In unserem ISMS-Workshop erfolgt eine Betrachtung aller wesentlichen Aktivitäten der Informationssicherheit in Unternehmen. Als Ergebnis des Workshops wird eine Übersicht über den Status der Informationssicherheit im Unternehmen erzeugt. Zudem werden Aufgaben identifiziert, um das Sicherheitsniveau zu erhöhen oder ein ISMS aufzubauen bzw. weiterzuentwickeln.
 

 

Wie können Unternehmen ein angemessenes Schutzniveau von organisationseigenen Werten erreichen?

Vertraulichkeit

Um Vertraulichkeit gewährleisten zu können, muss klar festgelegt werden, wer in welcher Art und Weise berechtigt ist, auf diese sensiblen Daten zuzugreifen. Dies ist an entsprechende Zugangsberechtigungen und den Einsatz von zum Beispiel kryptographischen Techniken geknüpft.
 

Integrität

Integrität bedeutet den Schutz vor unautorisierten Änderungen an und vor dem Löschen von Informationen sowie die Verlässlichkeit und Vollständigkeit von Informationen. Für ein Unternehmen ist es deshalb wichtig, Vorkehrungen zu treffen, um Veränderungen an Daten schnell zu erkennen oder unerlaubte Manipulation von Grund auf zu verhindern.
 

Verfügbarkeit

Verfügbarkeit heißt, dass Informationen, Systeme und Gebäude für Befugte jederzeit zur Verfügung stehen müssen. Da beispielsweise Systemausfälle mit großen Risiken verbunden sind, sollte zu diesem Themenkomplex eine Risikoanalyse durchgeführt werden. Hier werden die Ausfallwahrscheinlichkeit, die Ausfallzeit und das Schadenspotenzial der notwendigsten Systeme festgehalten. 
 

Verbindlichkeit, Zurechenbarkeit und Authentizität

Verbindlichkeit, Zurechenbarkeit und Authentizität sind „erweiterte“ Schutzziele. Unter Verbindlichkeit wird verstanden, dass sichergestellt ist, dass ein Akteur seine Handlungen nicht abstreiten kann. Zurechenbarkeit ergänzt dieses erweiterte Schutzziel durch die eindeutige Identifizierung eines solchen Akteurs. Authentizität stellt die Frage: Ist eine Information echt bzw. vertrauenswürdig?
 

Informationssicherheits-Compliance in verschiedenen Branchen

Mit der Weiterentwicklung der Cybersicherheitslandschaft in Deutschland und Europa ergeben sich für Unternehmen unterschiedlicher Branchen zahlreiche Anforderungen an die Einhaltung von Richtlinien und Gesetzen der Informationssicherheit. Die wichtigsten sind hier kurz erklärt:

ISO 27001

ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme (ISMS). Sie legt die Anforderungen fest, die eine Organisation erfüllen muss, um ein effektives ISMS zu etablieren, zu implementieren, zu betreiben, zu überwachen, zu überprüfen, zu pflegen und kontinuierlich zu verbessern. Ziel der Norm ist es, durch geeignete Sicherheitsmaßnahmen die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen.

KRITIS

Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Durch die erstmals 2016 erlassene BSI-Kritisverordnung hat die deutsche Bundesregierung Anforderungen an die IT-Sicherheit von KRITIS-Einrichtungen definiert, um diese gegen digitale Gefahren abzusichern. Die KRITIS-Rechtsverordnung konkretisiert die Vorgaben aus dem BSI-Gesetz und definiert Schwellenwerte und Anlagen bei Betreibern.

NIS2

NIS2 (Network and Information Security) ist eine europäische Richtlinie, die Mindestanforderungen an die Cyber Sicherheit für eine Vielzahl an Unternehmen in Europa festlegt. Die betroffenen Unternehmen gehen über die bisherige kritische Infrastruktur (KRITIS) hinaus. Die EU-Kommission will damit das Cyber Sicherheits-Niveau in der Europäischen Union verbessern und die internationale Zusammenarbeit bei der Bekämpfung von Cyber Angriffen stärken. NIS2 ist seit dem 16. Januar 2023 in Kraft und muss bis zum 17. Oktober 2024 von den Mitgliedsstaaten in nationales Recht umgesetzt werden. Weitere Infos erhältst Du auf unserer NIS2-Webseite.

TISAX

TISAX® ist ein unternehmensübergreifendes Prüf- und Austauschverfahren für Informationssicherheit in der Automobilindustrie. Hierbei geht es um den Schutz der Daten, ihrer Integrität und Verfügbarkeit im Herstellungsprozess sowie im Betrieb von Fahrzeugen. Dies erfolgt über ein Informationssicherheits-Managementsystem (ISMS) analog zur Norm ISO 27001. Auf Basis dieser Norm hat der Verband der Automobilindustrie (VDA) einen speziellen Anforderungs- und Prüfkatalog für den Automobilsektor entwickelt.

Deine Ansprechpartner

Dan-Julian Soupidis

Dan-Julian Soupidis

Sales Specialist | Consulting Services

0151 2034 7621

Sven Malinowski

Sven Malinowski

Sales Specialist Information Security | Consulting Services

0151 2034 1545

ansprechpartner-andreas-holznagel.jpg

Andreas Holznagel

Business Development | Consulting Services

0541 605 1500

Das könnte Dich auch interessieren