Die Information und Daten Ihres Unternehmens - seien es personenbezogene Daten, Forschungsergebnisse oder Patente und Geschäftsgeheimnisse - sind höchst schützenswerte, immaterielle Güter. Der Zugriff auf diese muss dementsprechend am tatsächlichen Bedarf bzw. am konkreten Verwendungszweck ausgerichtet werden und als Folge individuell angepasst, beschränkt und kontrolliert sein.
Aufgrund des hohen Stellenwertes von Informationen als Unternehmenswert muss die Informationssicherheit klar als Managementaufgabe verstanden werden. Um Datenverlust oder auch Datenmissbrauch zu verhindern, hilft dabei die Orientierung an den übergeordneten "Schutzzielen der Informationssicherheit". Nur: Worum genau handelt es sich dabei? Aus Sicht des BSI (Bundesamt für Sicherheit in der Informationstechnik) handelt es sich bei den drei primären Schutzzielen der Informationssicherheit um Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.
Beispiele hierfür sind Kundendaten, Patente oder Forschungsdaten. Ein besonderer Schutz der Vertraulichkeit besteht zudem bei der Verarbeitung personenbezogener Daten.
Integrität bezeichnet die Sicherstellung der Korrektheit, Unversehrtheit und Vollständigkeit von Daten und Informationen und eine korrekte Funktionsweise von Systemen.
Integritätsverlust von Informationen kann beispielsweise durch unautorisiertes Ändern, Löschen oder Einfügen von Daten eintreten (mit entsprechenden Gefahren für Betroffene).
Die Verfügbarkeit von Dienstleistungen, IT- Systemen/-Anwendungen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.
Im Fokus stehen hier die in SLAs vereinbarte Anforderungen an Server und Rechenzentren sowie Risikoanalysen zu möglichen Ausfällen und Schadenspotentialen.
Weitere Schutzziele sind unter anderem:
Als ein zusätzliches, im Zuge der DSGVO etabliertes Schutzziel gilt neuerdings auch die sogenannte Resilienz. Sie bezeichnet die Widerstandsfähigkeit oder auch Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen).
Neben der Stellung eines externen Informationssicherheitsbeauftragten bieten wir Ihrem Unternehmen zusätzlich einzelfallabhängige, individuell anpassbare Beratungsleistungen rund um das Thema Informationssicherheit. Dabei passen wir uns Ihnen und Ihren Bedürfnissen situationsgerecht an, erarbeiten maßgeschneiderte Lösungen für technische und organisatorische Maßnahmen oder den Aufbau eines ISO-konformen Informationssicherheitsmanagementsystems (ISMS) und begleiten Sie und Ihr Team auf Wunsch auch gerne bei der Umsetzung.
Mit einer strukturierten Herangehensweise sind all diese Anforderungen gut und zeitnah umsetzbar. Im Idealfall geschieht dies zusätzlich mit einem klaren Augenmaß bezüglich Ihrer persönlichen Unternehmensgröße und der damit von Behörden erwarteten Detailtiefe der Einzelmaßnahmen. Genau dieses für Sie wichtige, individuell auf Ihr Unternehmen angepasste Augenmaß bieten wir ihnen als SDG. Sie profitieren bei uns von mehr als 100 erfolgreich durchgeführten Firmenaudits in KMU, jahrelanger Projektmanagementerfahrung im Konzernumfeld sowie umfangreichem Fachwissen zu verschiedenen technischen, personalpolitischen und natürlich datenschutzrechtlichen Fragestellungen.
Während des gesamten, vorher mit Ihnen und Ihrer IT in Art und Umfang abgesprochenen Penetrationstests erfolgt eine genaue Protokollierung aller durchgeführten Maßnahmen. Unser abschließender Bericht beinhaltet dann nicht nur alle erkannten Schwachstellen, sondern auch konkrete Lösungsansätze zur nachhaltigen, dauerhaften Verbesserung Ihrer IT-Sicherheitsniveaus. Hinweis: Das Beseitigen der von uns identifizierten Schwachstellen und die Durchführung eventuell notwendiger Härtungsmaßnahmen ist nicht Bestandteil des eigentlichen Penetrationstests. Sollten Sie hierfür Unterstützung benötigen, kontaktieren Sie uns einfach. Gemeinsam finden wir den für Sie passenden Weg, mit allen Findings rechtssicher und Ihren Möglichkeiten entsprechend umzugehen.
Eine bedeutende Neuerung betrifft die Verantwortlichkeiten der Geschäftsleitung. Diese müssen das Cyberrisikomanagement billigen und überwachen, ohne die Beauftragung Dritter. Verstöße können persönliche Haftung nach sich ziehen. Meldepflichten bei Sicherheitsvorfällen sind festgelegt und erfordern eine frühe Meldung innerhalb von 24 Stunden. Die NIS2-Richtlinie betrifft in Deutschland schätzungsweise 30.000 bis 40.000 Unternehmen. Verstöße gegen die NIS2-Richtlinie können erhebliche Konsequenzen haben, einschließlich Bußgelder von bis zu 10 Millionen Euro oder 2% des Vorjahresumsatzes sowie persönliche Haftung der Leitungsorgane. Die NIS2-Richtlinie bietet Unternehmen die Chance, ihre Cybersicherheitspraktiken zu verbessern. Kontaktieren Sie unser Team, um Ihre Betroffenheit zu prüfen und bei der Umsetzung zu unterstützen.
Sie haben bereits eine(n) Informationssicherheitsbeauftragte(n) (ISB) bestellt? Auf Wunsch prüfen wir die gesetzeskonforme Bestellung und stehen ihm oder ihr als kompetenter Ansprechpartner jederzeit mit Rat und Tat zur Seite. Ob Vorabkontrollen geplanter Verfahren, Schulungen der Belegschaft oder die Optimierung der allgemeinen technischen und organisatorischen Abläufe: Wir vermitteln ISBs die notwendige Fachkunde und unterstützen sie auch im Einzelfall. Sprechen Sie uns an und wir ermitteln gerne mit zusammen, welche Konstellation für Ihr Unternehmen gesamtunternehmerisch am sinnvollsten ist.