MENU

Informationssicherheit in Unternehmen

Themenwelten im Überblick
  1. Bildung
  2. Wissen kompakt
  3. Informationssicherheit

Aktuelle Themen zur Cyberkriminalität sollte jedes Unternehmen, unabhängig von seiner Größe, ernst nehmen. „Bis heute denken viele mittelständische Unternehmen, dass sie für Cyberangriffe nicht interessant sind“, berichtet Tatjana Brozat, Auditorin für Informationssicherheit. Tatsächlich entstehen viele Sicherheitsvorfälle aus Unkenntnis oder gar mangelndem Problembewusstsein.

Im Zuge der zunehmenden Digitalisierung ist es daher unabdingbar, dass jedes Unternehmen seine Organisation und Prozesse inklusive zugehöriger Informationen sowie seine technische Sicherheitsarchitektur kennt und sie hinsichtlich der aktuellen Gefährdungslage anpasst. Hierzu sollte ein ganzheitliches Informationssicherheitsmanagement-system (ISMS) aufgebaut werden.

Das sollten Unternehmen in Deutschland hinsichtlich der Informationssicherheit berücksichtigen:

  • Das Problembewusstsein für Informationssicherheit sollte über alle Ebenen geschärft werden
  • Der junge VdS-Standard 3473 zur Cyber-Security bietet KMU einen pragmatischen Ansatz
  • Der modernisierte BSI IT-Grundschutz bietet ein mehrstufiges Modell sowie Vorschläge zur Implementierung eines ISMS
  • Rechtliche Rahmenbedingungen wie das IT-Sicherheitsgesetz und die EU-DSGVO erfordern eine ganzheitliche Betrachtung aller Informationen

IT-Sicherheit in Deutschland: aktuelle Themen

In einer immer stärker vernetzten digitalen Welt sehen sich Unternehmen mit zunehmend strikteren gesetzlichen Regelungen konfrontiert. Dazu gehören das im Juli 2015 verabschiedete IT-Sicherheitsgesetz, das 2016 und 2017 um die Verordnungen zu den Kritischen Infrastrukturen (KRITIS) ergänzt wurde, sowie die seit Mai 2018 europaweit geltende Datenschutzgrundverordnung (EU-DSGVO).

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Februar 2018 erstmalig das IT-Grundschutz-Kompendium veröffentlicht und kann durch seinen methodischen Ansatz Unternehmen bei der Umsetzung der rechtlichen Anforderungen unterstützen. Hierin benennt das BSI konkrete Vorgehensweisen zur Implementierung eines ISMS.

Beitrag vom 18.08.2020

Warum Fachkräfte so wichtig sind

Erfahren Sie, welche Fachkräfte es in der Informationssicherheit gibt – und welche Unternehmen sie benötigen.
Lesen
Beitrag vom 17.10.2019

Warum IT-Berater so wichtig für Unternehmen sind

Lesen Sie, welche Aufgaben IT-Berater erfüllen und was sie so wertvoll für Unternehmen jeder Größe macht.
Lesen
Pressemitteilung IT-Sicherheit
Pressemitteilung vom 16.09.2019

Die TÜV NORD Akademie vom BSI als offizieller Ausbilder gelistet

Mit einem neuen Schulungskonzept will das BSI auf die wachsenden Anforderungen in der IT-Sicherheit vorbereiten.
Lesen

Beitrag vom 04.06.2018

IT-Grundschutz-Kompendium des BSI

Die Grundlagen des modernisierten IT-Grundschutz-Kompendiums des Bundesamts für Sicherheit in der Informationstechnik stellen wir Ihnen hier vor.
Lesen
Block chain concept - digital code chain. 3d rendering
#explore 22.04.2018

Wie Blockchain unser Leben umkrempeln könnte

#explore klärt auf, was hinter der Technologie steckt und wie sie schon heute unser Leben bequemer und sicherer machen kann.
Lesen
Beitrag vom 06.10.2017

KRITIS und das IT-Sicherheitsgesetz

Erfahren Sie hier, welche Unternehmen zu den Kritischen Infrastrukturen gehören und welche gesetzlichen Anforderungen sie erfüllen müssen.
Lesen

Interview mit dem Informationssicherheit-Experten Dr. Dennis-Kenji Kipker

Dr. Dennis-Kenji Kipker, Geschäftsführer Certavo GmbH

Was versteht man unter Cyber-Security?

Dr. Dennis-Kenji Kipker: „In der Fachsprache findet sich Cybersecurity in den unterschiedlichsten Begriffen wieder: IT-Sicherheit; OT-Security, Informations-, Daten- und Netzwerksicherheit. Gemeint sind proaktive Maßnahmen zur Erkennung oder Abwehr von Bedrohungen und Vermeidung von Cyberangriffen. Diese dienen dem Schutz von Informationen und IT-/OT-Systemen vor Diebstahl, Beschädigung, Störungen, Manipulation, Spionage oder Missbrauch.“

Wie kann ich mich als Unternehmen schützen?

Dr. Dennis-Kenji Kipker: „Als erstes sollte zum optimalen Schutz der wichtigen Unternehmenswerte ein strategisches Sicherheitskonzept, die Identifikation der wirklich wichtigen, schützenswerten Geschäftsprozesse, Daten und Systeme sowie die Überprüfung der bereits getroffenen Sicherheitsmaßnahmen stehen. Bei der Umsetzung müssen sämtliche Technologien, Arbeitsabläufe, Kommunikationswege und externe Schnittstellen eines Unternehmens einbezogen werden.“

Was hat es mit dem IT-Sicherheitskonzept auf sich?

Dr. Dennis-Kenji Kipker: „Jedes Unternehmen welches ein Informationssicherheitsmanagement nach ISO/IEC 27001 oder BSI IT-Grundschutz betreiben möchte, muss die umzusetzenden Maßnahmen in einer Leitlinie zur Informationssicherheit beschreiben. Damit die vorgegebenen Ziele und Strategien verfolgt werden können, werden diese im  IT-Sicherheitskonzept definiert. Ein solches Sicherheitskonzept hat immer einen festgelegten Geltungsbereich.“

Welche drei Tipps würden Sie KMUs zum Thema Cyber-Security mitgeben?

Dr. Dennis-Kenji Kipker:

  • "Computersysteme sollten hinter Firewalls mit Antiviren-Software und in sicheren WLAN- oder LAN-Netzwerken eingesetzt werden.
  • Sicherheitsbewusstsein (Security Awareness) im Unternehmen durch Schulungen der Anwender stärken.
  • Die Passwörter sollten komplex sein sowie mindestens acht Stellen haben und bei mehreren Passwörtern empfiehlt sich ein Passwortmanager aber nicht webbasiert. Keine Passwörter im Browser speichern."

Grundlagen der Informationssicherheit in Unternehmen

Um Informationssicherheit im Unternehmen zu gewährleisten, muss in den Unternehmen bekannt sein, welche Geschäftswerte und Informationen vorhanden sind. Erst dann sollten technische Maßnahmen umgesetzt werden.

Hier finden Sie grundlegende Tipps zum Schutz aller Werte und erfahren, wie Sie ein solides Informationsmanagementsystem (ISMS) aufbauen, beziehungsweise, was sich hinter dem jungen Standard für kleine und mittelständische Unternehmen – den VdS-Richtlinien VdS 10000 – verbirgt.

Beitrag vom 12.10.2020

Was ist ein IT-Sicherheitskonzept?

Lesen Sie hier, warum jedes Unternehmen ein IT-Sicherheitskonzept haben sollte – und welche Kompetenzen man braucht, um es zu entwickeln.
Lesen
Beitrag vom 08.10.2020

Die Einführung von Prozessen

Der effiziente und verantwortungsbewusste Umgang mit Informationen ist zu einem bedeutenden Wirtschaftsfaktor herangewachsen. Im Interview mit dem Informationssicherheitsexperten Markus Geier erfahren Sie mehr!
Lesen
Beitrag vom 20.08.2020

IT-Notfallmanagement nach BSI und ISO

Ein IT-Notfallplan kann über das Überleben eines Unternehmens entscheiden. Wie Sie sich gut auf Krisen vorbereiten.
Lesen

Beitrag vom 20.06.2018

ISMS in Unternehmen: Aufbau oder Zertifizierung durch IRCA-Auditoren

Erfahren Sie hier, was IRCA-Auditoren für die Informationssicherheit im Unternehmen leisten können.
Lesen
Beitrag vom 20.06.2018

Gesetze und Normen zur Informationssicherheit

Aktuelle Entwicklungen und Anforderungen an die Informationssicherheit in Deutschland und der EU stellen wir Ihnen hier vor.
Lesen
Beitrag vom 05.06.2018

IT-Sicherheit in kleinen und mittelständischen Unternehmen (KMU)

Auch kleine und mittelständische Unternehmen sind bedroht und sollten Informationssicherheit umsetzen.
Lesen

Beitrag vom 10.11.2017

Fünf Schutzmaßnahmen für die Informationssicherheit

Hier finden Sie fünf grundlegende Tipps, wie Sie Ihr Unternehmen vor Cyberkriminalität schützen können.
Lesen
#explore 08.09.2016
#explore: Beitrag vom 08.09.2016

Was ist ein ‚guter’ Hacker?

Cyber-Attacken bedrohen zunehmend Privatpersonen, Unternehmen und Behörden. Folgen können immens sein. Experten von TÜViT spüren Schwachstellen auf und sorgen für Sicherheit.
Lesen

Der perfekte Einstieg

Unsere Seminare und Schulungen vermitteln Ihnen fundierte Kenntnisse der aktuellen Standards in der Informationssicherheit.

Wir vermitteln Ihnen Basiswissen über das IT-Sicherheitsgesetz (IT-SiG) und liefern Ihnen tiefer gehende Informationen zur Implementierung und Zertifizierung eines Informationsmanagementsystems (ISMS).

Die Schulung zum IT-Grundschutz-Praktiker setzt den Fokus auf die Standards des IT-Grundschutzgesetzes und beschäftigt sich unter anderem mit der Erstellung von Sicherheitskonzepten.

Wer als selbstständiger IT-Sicherheitsberater seine Qualifikationen durch ein Zertifikat nachweisen möchte, belegt nach bestandener Prüfung zum „IT-Grundschutz-Praktiker“ das Aufbauseminar „IT-Grundschutz-Berater“. 

In diesem machen sich die Teilnehmenden mit den Methoden der Nachweiserbringung des IT-Grundschutzes vertraut und lernen, selbstständig Analysen durchzuführen. Voraussetzungen für das Aufbauseminar sind Berufserfahrung – sowohl fachlich in der IT-Sicherheit als auch methodisch in der Beratung.

Die TÜV NORD Akademie ist vom BSI als offizieller Ausbilder gelistet und bietet die folgenden Seminare an:

  • IT-Grundschutz Praktiker
  • IT-Grundschutz-Berater

Schließen Sie unsere Seminare mit einer Prüfung ab, erhalten Sie das Zertifikat der TÜV NORD CERT. Unsere Seminare zur Informationssicherheit im Überblick finden Sie hier als Broschüre zum Download.

Unsere Empfehlungen für Sie

Seminar

Wissensupdate zum ISM

Ziel des Seminars ist es, einen aktuellen Überblick über geänderte und neue Anforderungen an die Informationssicherheit zu geben.
Zum Seminar
Seminar

IT-Grundschutz-Praktiker (TÜV)

Erfüllt Anforderungen der BSI-Basisschulung. In täglicher Anwendung schafft BSI-Standard 200x Sicherheit und Zuverlässigkeit bei der Verarbeitung von Informationen und Daten.
Zum Seminar
Seminar/Webinar

Information Security Officer - ISO (TÜV)

Lernen Sie die Rolle des ISO´s im Betrieb und Erfolgsfaktoren für ein Informationsmanagementsystem kennen.
Zu den Veranstaltungen
Seminar

Chief Information Security Officer - CISO (TÜV)

Sie erhalten einen fundierten Überblick über die Standards zur Informationssicherheit, um taktische und operative Entscheidungen zu treffen.
Zum Seminar
Seminar

IT-Sicherheitsgesetz (IT-SiG) und Neuerungen durch IT-SiG 2.0

Sie erhalten eine Übersicht der aktuellen Anforderungen des Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme.
Zum Seminar

Diese Seite weiterempfehlen