Issuu on Google+

FOCUS: IT-SoluTIonS

April 2013 | bizreporter.de Eine Sonderveröffentlichung von Lyonsdown im Handelsblatt

FOCUS: IT-SECURITY

WAS TOP-MANAGER ÜBER IT-SICHERHEIT WISSEN MÜSSEN

Liegt am 12. Juni dem Handelsblatt bei

Schwachstellenanalyse von Experten: BIg DAtA Was ein Sicherheitsaudit leistet -

Der neue Hype

Die Anforderungen an Risiko- und Schwachstellenanalysen in der IT wachsen stetig. Immer größer wird das Risiko für Unternehmen und staatliche Einrichtungen Opfer von Cyber-Attacken zu werden, immer gezielter dringen Hacker in Unternehmens-Netzwerke ein. Wie Unternehmen ihre Datenberge Sicherheitsaudits, angelehnt an die BSI-Richtlinien, schließen die Lücke zwischen Systemanforderungen und gesetzlichen Regelungen einerseits sowie schwindenden Ressourcen in der Unternehmens-IT und zu erwartenden Schäden andererseits.

gewinnbringend nutzen können Risiken von Angriffen minimieren

Außenansicht

Ein Sicherheitsaudit besetzt durch die unabhängige Sicht eines externen Auditors eine wichtige Schnittstelle. Er analysiert technische und organisatorische Parameter der Firewall und setzt sie in punkto Sicherheitsrelevanz zueinander in Beziehung. „Mit einem Fragenkatalog werden Informationen zu Internet- und Netzwerkanwendungen, Kommunikationszugängen und -wegen und dem Sichern von Daten ermittelt“, erläutert Tamo Stöver, Datenschutzauditor TÜV bei der gateprotect AG. Zusätzlich nimmt das Audit bereits dokumentierte Sicherheitsvorfälle unter die Lupe und überprüft die Umsetzung von Compliance-Regelungen. Sicherheitsaudit: zweifach wirksam

Tamo Stöver, Datenschutzauditor TÜV bei der gateprotect AG

Das Audit erfüllt zwei Anforderungen. Es prüft und dokumentiert die Schutzbedarfe in einem Unternehmen (z.B. die Installation des Sicherheitsgateways, die Konfiguration der Firewall) und es untersucht, ob die Richtlinien des Bundesdatenschutzgesetzes und/oder des Landesdatenschutzgesetzes eingehalten werden. Die rechtliche Grundlage für das Auditverfahren bildet § 9a BDSG. Derzeit ist zwar niemand verbindlich verpflichtet Datenschutzaudits durchzuführen, allerdings müssen bei Ausschreibungen der öffentlichen Hand auditierbare Produkte, wie das von ENTECO und der gateprotect AG Germany gemeinsam entwickelte Sicherheitsaudit, vorrangig eingesetzt werden.

Anhand der Schutzbedarfsklasse eines Unternehmens oder einer Behörde ermittelt der Auditor individuelle Gefährdungspotenziale, denen entsprechende Schutzmaßnahmen gegenübergestellt werden können. Nach Abschluss des Audits erhalten die Verantwortlichen eine Einschätzung wie hoch der individuelle Schutzbedarf ist, welche Bereiche potenziell beeinträchtigt sein können, welche negativen Außenwirkungen wie Ausfallzeiten, Imageschäden, finanzielle Folgen oder juristische Konsequenzen in Betracht kommen und welche Kosten diese im Zweifelsfall verursachen. Fazit IT-Risikomanagement ist ein kontinuierlicher Prozess. Folglich sollte ein Audit, wie das von ENTECO und der gateprotect AG Germany gemeinsam entwickelte, den Sicherheitsstatus regelmäßig überprüfen. Der abschließende Bericht dokumentiert nicht nur die Sicherheit eines Unternehmens und steigert damit das Vertrauen von Kunden und Geschäftspartnern, er gilt auch als Nachweis bei Wirtschaftsprüfungen und schützt Mitarbeiter vor möglichen Haftungsansprüchen. Weitere Informationen zum Sicherheitsaudit unter: www.gateprotect.de www.enteco-systemhaus.de


„Was Top-Manager über IT-Sicherheit wissen müssen“ - Datenschutzauditor Tamo Stöver erklärt im ...