IT-Security

Kritische Infrastrukturen - KRITIS

Kritische Infrastrukturen stehen in wichtigem Zusammenhang für das staatliche Gemeinwesen und bedürfen einem besonderen Schutz um mögliche Risiken, wie Cyber-Angriffe und Ausfälle, zu vermeiden. In Extremfällen können durch Angriffe auf Kritische Infrastrukturen Versorgungsengpässe auftreten, die die öffentliche Sicherheit und Ordnung gefährden.

Die Regierung hat es sich daher zum Ziel gemacht, den Schutz dieser Infrastrukturen zu erhöhen und zu sichersten weltweit zu machen. Die kontinuierliche Verfügbarkeit der Kritischen Infrastrukturen soll gewährleistet und dramatische Ausfälle vermieden werden. Zu diesem Zweck hat die Regierung das IT-Sicherheitsgesetz verabschiedet. Da Unternehmen heute mithilfe von Informations- und Kommunikationstechnologien gesteuert werden, geht es dabei überwiegend um die Absicherung der IT-Netzwerke. Es gilt, das Netzwerk selbst aber auch die Verbindung zwischen den beteiligten Netzen abzusichern.

Als aktiver Teilnehmer bei UP KRITIS und in enger Zusammenarbeit mit dem Bundesministerium für Sicherheit in der Informationstechnik stellen unsere Experten für Kritische Infrastrukturen auf den Schutzbedarf angepasste Sicherheitssysteme zur Verfügung.

weiterlesen »
 

Information Security Management System – ISMS

Informationen stellen für Unternehmen jeder Branche sowie für Behörden einen wichtigen Wert dar. Dabei wird dem Schutz der Informationen eine immer größer werdende Bedeutung beigemessen. Denn durch die Digitalisierung unserer Prozesse werden Informationen weitestgehend IT-technisch erstellt, gespeichert, transportiert und weiterverarbeitet. Die IT-Landschaft muss konsequenterweise gegen Angriffe abgesichert werden. Bei einem ISMS geht es aber auch um alle weiteren Informationen von Geschäftsprozessen, die geschützt werden müssen. Ein unzureichender Schutz der eigenen Unternehmensinformationen führt bei Offenlegung oder Manipulation von Informationen zu hohen Kosten und kann geschäftsschädigende Auswirkungen mit sich tragen.

Zur Erhöhung der Informationssicherheit ist die Optimierung des Sicherheitsmanagements viel effektiver und nachhaltiger als Investitionen in die Sicherheitstechnik. Daher haben wir 3 Module zusammengestellt, die Ihre Informationssicherheit bedarfsgerecht optimiert.

weiterlesen »
 

Security Operations Center – SOC-Utility

Grundsätzlich entscheiden Sie selbst, unter Beachtung des IT-Sicherheitskatalogs gemäß § 11 Absatz 1a Energiewirtschaftsgesetz, in welchem Maß Ihre Infrastruktur geschützt werden soll. Allerdings machen organisierte Cyberkriminelle und Hacker vor großen oder kleinen Netzsegmenten (z.B. Energieanlagen) nicht halt. Aus diesem Grund sollten Sie zur Vorbereitung für einen größeren Angriff oder als eigenständiges Ziel Ihre Anlagen und Sicherheitskonzepte prüfen. Denn kleinere Anlagen sind der gleichen Bedrohungslage ausgesetzt wie solche, die laut IT-Sicherheitsgesetz schützenswert sind.

Wie wir Sie beim Schutz Ihrer kritischen Netzsegmente gegen Cyber-Angriffe unterstützen, können Sie auf der nächsten Seite lesen.

weiterlesen »