Report: So messen Unternehmen den Reifegrad ihrer IT-Sicherheit
Leitfaden und Tool für den Einsatz von Reifegradmodellen
(13.01.15) - Die meisten Unternehmen haben die essentielle Bedeutung von Informations- und IT-Sicherheit mittlerweile erkannt. Viele Organisationen haben jedoch Schwierigkeiten zu beurteilen, wie ausgereift ihre Sicherheitsinfrastruktur ist und wo eventuell Nachbesserungsbedarf besteht. Orientierung ermöglichen so genannte Reifegradmodelle (Maturity Models). Das Information Security Forum (ISF) hat deshalb einen Leitfaden entwickelt, mit dem Unternehmen Reifegradmodelle gewinnbringend nutzen können. Mitgliedern des ISF steht "Time to Grow: Using Maturity Models to Create and Protect Value" kostenlos zur Verfügung.
Vierstufiger Prozess und Tool für die Implementierung eines Reifegradmodells
Der Report weist Unternehmen einen Weg, den Reifegrad und die Qualität ihrer Sicherheitsmaßnahmen und Tools zuverlässig einzuschätzen. Auf dieser Grundlage können sie dann gegebenenfalls Veränderungen vornehmen. Darüber hinaus enthält der Report einen vierstufigen Prozess für die effektive Einführung eines Reifegradmodells. Dieses Verfahren ist für sämtliche in Frage kommenden Reifegradmodelle geeignet und lässt sich einfach umsetzen. Zusätzlich hat das ISF ein Tool ISF Maturity Model Accelerator Tool entwickelt, mit dessen Hilfe Unternehmen den für sie angemessenen Reifegrad ihrer Sicherheitsvorkehrungen am Standard of Good Practice des ISF ausrichten können. Der Bericht sowie das Tool basieren auf der Forschungsarbeit der ISF-Analysten sowie den Best Practices der ISF-Mitgliedsunternehmen aus aller Welt.
"Unternehmen brauchen beim Schutz ihrer geschäftskritischen Informationen Orientierung. Nur so können sie für ihre Bedürfnisse passende Schutzvorkehrungen implementieren und ein angemessenes Sicherheitsniveau erreichen. Ein wertvolles Tool dafür können Reifegradmodelle sein. Unser neuer Report Time to Grow: Using Maturity Models to Create and Protect Value beantwortet alle Fragen zum Umgang mit Reifegradmodellen und bietet praktische Handlungsempfehlungen für die Implementierung", sagt Steve Durbin, Managing Director des Information Security Forums. (ISF: ra)
ISF: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Schriften
Die Situation im Zuge der Corona-Krise stellt das tägliche Arbeiten auf den Kopf. Unternehmen mussten gewohnte Arbeitsabläufe verändern oder sehr kurzfristig flexibles Arbeiten aus dem Home-Office ermöglich – perfekte Bedingungen für Online-Betrüger. So beobachtet die Threat Intelligence des Münchner Cloud-Services-Anbieters Retarus einen massiven Anstieg gezielter Cyberattacken. Der Retarus Anti-Phishing-Guide hilft, das Bewusstsein für betrügerische E-Mails zu schärfen, Angriffe zu erkennen und verrät, wie man diese erfolgreich abwehrt. Mit State-of-the-Art E-Mail Security Services, wie der "Retarus Email Security", sind Unternehmen zwar in der Regel gut gegen Cyberangriffe gesichert. Doch im für die Krise schnell und pragmatisch eingerichteten Home-Office existiert meist nicht das gleiche Schutzniveau wie am Büro-Arbeitsplatz – der heimische Internetanschluss ist nicht im gleichen Maße abgesichert wie ein Firmennetz und über schlecht geschützte Heimcomputer finden Angreifer ihre Wege ins Unternehmensnetz.
Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen. Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 Prozent, in Österreich 40,0 Prozent derartige Aktivitäten fest. Doch nur ein Bruchteil setzt auf Verschlüsselung. Es waren unter anderem diese Zahlen aus der Studie "Industriespionage 2014 – Cybergeddon der Wirtschaft durch NSA & Co.?", die die TeleTrusT-Arbeitsgruppe " Cloud Security" zum Anlass nahm, einen Leitfaden zur E-Mail-Verschlüsselung zu veröffentlichen. Der mehr als 70 Seiten umfassende Leitfaden legt Funktionsweise, Relevanz und technischen Hintergrund der E-Mail-Verschlüsselung dar und gibt konkrete Handlungsempfehlungen.
Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden "E-Mail-Verschlüsselung" veröffentlicht, der den Themenkreis "E-Mail-Sicherheit" behandelt, Hintergründe erklärt und technische Vorschläge enthält. Die E-Mail ist nach wie vor das Hauptkommunikationsmittel im Geschäftsleben. Täglich werden nach wie vor geschäftliche Informationen, auch unternehmenskritische Vorgänge und sensible Daten, im ungesicherten Modus versendet. Die übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gelöscht werden.
Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.