DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Die zuneh­mende Digi­ta­li­sierung stellt Unter­nehmen vor immer größere Her­aus­for­de­rungen.

Security-Bau­steine für die Digi­ta­li­sierung

Die zuneh­mende Digi­ta­li­sierung stellt Unter­nehmen vor immer größere Her­aus­for­de­rungen. Für einen schnellen und zuver­läs­sigen Daten­aus­tausch müssen Hard- und Software leis­tungs­stark und hoch­ver­fügbar sein. Das dritte Standbein einer modernen IT-Land­schaft ist die Sicherheit – besonders im Hin­blick auf Industrie 4.0. Wie aber lässt sich das gewähr­leisten?

Ansatz­punkte für eine sichere Infor­ma­ti­ons­tech­no­logie gibt es viele. Wer jedoch die Grund­lagen nicht beachtet, der baut sein ver­meintlich sicheres Unter­nehmen auf Treibsand, der sen­sible Daten zu ver­schlingen droht. Daher gilt es per App­li­cation Security Management ein solides Fun­dament für die IT zu legen.

Sichere Grundlage per App­li­cation Security Management

Mit­hilfe der Methoden des App­li­cation Security Management (ASM) werden in der IT Risiken iden­ti­fi­ziert, doku­men­tiert und somit für die Unter­nehmen meist erst sichtbar gemacht. Daran schließen sich die Bewertung der Risiken und eine Beur­teilung mög­licher Ver­mei­dungs­stra­tegien an. Im Rahmen des App­li­cation Security Management lernen Sie die Pro­zesse und Richt­linien kennen, mit denen Sie sicher­stellen können, dass alle Anwen­dungen und zuge­hö­rigen IT-Systeme innerhalb einer Orga­ni­sation ent­spre­chend ihrer Wich­tigkeit betrieben und ent­wi­ckelt werden. Die Ent­wicklung sicherer Software nimmt in der IT-Industrie einen immer grö­ßeren Stel­lenwert ein – das Prinzip heißt „Security by Design“. Hier wird bereits in der Ent­ste­hungs­phase neuen Appli­ka­tionen ein höheres Sicher­heits­niveau ein­ge­impft. Schluss­endlich gilt es, ein Appli­ka­tions-Manage­ment­system zu erar­beiten, das sich nahtlos in ein bereits vor­han­denes Infor­mation Security Management System (ISMS) gemäß ISO 27001 ein­fügen lässt.

Digi­taler Tür­steher: Identity & Access Management

Ganz gleich wie sicher die Struk­turen sind, wenn der Zugang zu diesen nicht aus­rei­chend kon­trol­liert wird, sind alle fol­genden Maß­nahmen hin­fällig. Es braucht also ein aus­ge­reiftes Identity & Access Management, welches die Zugriffs- und Zutritts­be­rech­ti­gungen aller im Unter­nehmen aktiver Iden­ti­täten ver­waltet. Hier geht es um regel­mäßige tool­ba­sierte Rezer­ti­fi­zierung der bestehenden Berech­ti­gungen und Iden­ti­täten. So werden die Zugriffs­mög­lich­keiten auf Anwen­dungen und Systeme im Unter­nehmen trans­parent, doku­men­tiert und nach­voll­ziehbar.

Sen­sible Daten aus­lagern, ja oder nein? Sicher in der Cloud

Spielen Sie mit dem Gedanken, Ihre IT-Land­schaft um eine Cloud-Lösungen zu erweitern? Derzeit stehen externe Spei­cher­lö­sungen bei vielen Unter­nehmen hoch im Kurs, da sie ein hohes Maß an Fle­xi­bi­lität bieten:

  • Frei ska­lierbare Spei­cher­ka­pa­zität
  • Welt­weiter Daten­zu­griff
  • Läuft unab­hängig von Betriebs­sys­temen
  • Je nach Ein­satzart kos­ten­ef­fi­zient
  • Dienst meist sofort ver­fügbar

Aller­dings bergen solche Angebote auch ein großes Gefähr­dungs­po­tenzial:

  • Reichen die Sicher­heits­maß­nahmen des Dritt­an­bieters?
  • Ist der Daten­schutz gewähr­leistet?
  • Und was pas­siert, wenn sich beim Anbieter recht­liche Rah­men­be­dingen ändern (siehe Brexit)?

Um auf der sicheren Seite zu bleiben, bieten die ISO-Normen 27017 und 27018 bezüglich Cloud Security wichtige Ori­en­tie­rungs­hilfen.

Das sind nur drei der derzeit wich­tigsten Security-Bau­steine für die Digi­ta­li­sierung. Wei­ter­füh­rende Infor­ma­tionen erhalten Sie am 09. Oktober auf dem qSkills Security Summit 2017 in Nürnberg, dem Ent­schei­der­forum für Sicher­heits­ex­perten. Hier erfahren Sie von aner­kannten Fach­leuten wie Arne Schönbohm (Prä­sident des BSI), Dr. Benedikt Franke (Munich Security Con­fe­rence) oder Prof. Dr. Kempf (Prä­sident des BDI) aktuelle Trends und zukünftige Ent­wick­lungen in der Infor­ma­ti­ons­si­cherheit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Birgit Jacobs, qSkills

Birgit Jacobs ist Mit­glied der Geschäfts­führung des unab­hän­gigen IT-Trai­nings­an­bieters qSkills GmbH & Co KG in Nürnberg. Sie ver­ant­wortet sowohl das Security-Port­folio als auch die qSkills Industrie 4.0 IT-Aka­demie und ist u.a. Initia­torin des qSkills Security Summit. Dazu enga­giert sich Birgit Jacobs in zahl­reichen Gremien wie etwa dem Mes­se­beirat der Security-Messe it-sa oder dem Tele­TrusT — Bun­des­verband IT-Sicherheit e.V.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.