Cyber Security Workshop

Cyber Security Check

Längst werden nicht mehr nur Großkonzerne oder Einrichtungen von öffentlichem Interesse als Angriffsziele von Hackern identifiziert. Gleichermaßen sind auch kleine und mittelständische Unternehmen im Visier der Angreifer. KMUs bieten großes Potenzial durch Erpressung, den Verkauf von Datensätzen oder das Mining von Bitcoins Geld zu verdienen. Doch wie können Sie sich davor schützen und was muss dafür umgesetzt werden? Welche Normen müssen Sie erfüllen (ISO27001 vs. VdS3473) und wie sieht die Implementierung aus?

Schützen Sie sich gegen Cyber-Angriffe.

Mit dem Workshop erhalten Sie einen Überblick über das aktuelle Niveau Ihrer Cyber Security und welcher Aufwand notwendig ist, um den Basisschutz sicherzustellen. Dieser Workshop wird durch die IT-Architekten und IT-Security-Experten der SIEVERS-GROUP durchgeführt. Die Ergebnisse in Form einer Präsentation sowie einer detaillierten Ausarbeitung können Sie frei verwenden. Gerne stehen wir Ihnen auch nach dem Workshop zur Seite und unterstützen Sie bei der Umsetzung. 

Jetzt unverbindlich anfragen

Ihre Vorteile durch den Cyber Security Workshop

Viele Geschäftspartner, Compliance-Anforderungen des Gesetzgebers oder die Voraussetzungen für den Abschluss einer Cyber-Versicherung fordern in der Regel nicht nur die Umsetzung von Maßnahmen zur Cyber Security, sondern auch einen konkreten Nachweis, wie die Cyber Security im Unternehmen umgesetzt wird.

Anhand des Security-Checks können Sie feststellen, ob Sie alle Voraussetzungen für die ISO27001 oder die VdS3473 erfüllen und welche Maßnahmen Sie ggf. angehen müssten.

ISO27001

Betreiber kritischer Infrastrukturen sind per IT-Sicherheitsgesetz verpflichtet, diese umzusetzen. Diese Norm ist weltweit anerkannt, das Niveau der Cyber Security sehr hoch, jedoch steht der damit verbundene Aufwand für die meisten kleinen und mittelständischen Unternehmen in keinem Verhältnis zum Nutzen. 

VdS3473

Diese richtet sich speziell an kleine und mittelständische Unternehmen. Das Sicherheits-Niveau ist niedriger, auch die offizielle Anerkennung erfolgt lediglich in Deutschland, dafür bietet sie aber eine gute Basisabsicherung und kann zur ISO27001 und zum BSI Grundschutz ausgebaut werden. Die VdS3473 ist mit deutlich geringerem Aufwand umsetzbar.

 

Jetzt unverbindlich anfragen 

So läuft der Cyber Security Workshop ab 

1. Kick-off-Präsentation 

In der Kick-off-Präsentation werden die Workshop-Teilnehmer über die nachfolgenden Phasen informiert. Es werden Begriffe und Verantwortlichkeiten definiert, sowie der Unterschied zwischen kritischen und generellen IT-Ressourcen dargestellt. 

2. Interview zur Informationssicherheit 

In einem Interview mit der IT-Leitung werden Fragen aus 15 verschiedenen Teilbereichen gestellt, welche im Ergebnis einen umfassenden Überblick zur IST-Situation der Cyber Security geben. Der Fragenkatalog wurde durch Spezialisten der SIEVERS-GROUP auf Basis der VdS3473 Norm erstellt. 

3. Pen-Test-Light 

Neben dem Interview werden in einem IT-Penetrationstest exemplarische Systeme auf Ihre Cyber Security praktisch geprüft. Dazu wird z.B. ein Angriff aus dem Internet, die Ausführung eines Virus oder der unbefugte Zugriff auf ein WLAN simuliert und die Ergebnisse dokumentiert. 

4. Dokumentation der Ergebnisse 

Die Ergebnisse der Interview-Fragen, sowie des Pen-Test-light werden durch die IT-Architekten und Security-Experten der SIEVERS-GROUP ausgewertet, aufbereitet und zusammengefasst.   

5. Präsentation und Übergabe 

Die Zusammenfassung der Ergebnisse, Handlungsempfehlungen und ggf. benötigte Aufwandsschätzungen werden der Geschäfts- und IT-Leitung präsentiert. Die Präsentation sowie die detaillierte Auswertung des Interviews und des Pen-Test-light werden elektronisch zur Verfügung gestellt.

Cyber Security bedeutet, Risiken zu reduzieren

Eine 100%-ige Cyber Security gibt es nicht. Die Cyber Security sorgt aber dafür, die Risiken in diesem Bereich weitestgehend zu reduzieren. Konkret wird dies durch die Sicherstellung der sogenannten Schutzziele erreicht.

Schutzziele der Cyber Security

 

Die Risiken, die bei einer Verletzung der Schutzziele entstehen, sind unter anderem Reputationsverlust, Strafen, Wettbewerbsnachteile, Verlust der Unternehmenswerte, hohe Kosten nach einem Datenverlust oder sogar die Existenzgefährdung des Unternehmens.

Cyber Security liegt in der Verantwortung der Geschäftsleitung
Cyber Security liegt in der Verantwortung der Geschäftsführung

Vor allen anderen sollte die Geschäftsleitung eines Unternehmens an der Informationssicherheit interessiert sein. Zum einen zum Schutz des eigenen Unternehmens, zum anderen durch gesetzliche Vorgaben wie z.B. der EU-DSGVO Art.32. oder GmbHG §43. Außerdem werden Unternehmer immer häufiger aufgefordert, die Informationssicherheit in Form eines IT Sicherheitskonzeptes oder einer Zertifizierung nachzuweisen, z.B. von Geschäftspartnern oder Versicherungen. 

Nutzen von Cyber Security für die IT-Abteilung
Cyber Security Nutzen für die IT-Abteilung

Es ist unstrittig, dass ein Großteil der Maßnahmen zur Umsetzung der Informationssicherheit durch die eigenen IT-Mitarbeiter geleistet wird. Neben dem (zur Einführung zusätzlichem) Arbeitsaufwand bietet Informationssicherheit aber auch Chancen, insofern die erfolgreiche Informationssicherheit an sich nicht schon genügend Vorteile bietet. Die Reputation der IT-Mitarbeiter gegenüber der Geschäftsleitung sowie den Mitarbeitern wird gesteigert. Durch die geschaffenen Strukturen können Synergien entstehen, die die Abläufe der IT optimieren. Durch den Nachweis der Informationssicherheit sinkt die persönliche Belastung. (Hab ich wirklich alles getan, um sicher zu sein?) Durch die Unterstützung der Geschäftsleitung im Informationssicherheitsprozess sind Investitionen einfach durchzusetzen. 

Nutzen von Cyber Security für Datenschutzbeauftrage (DSB)
Cyber Security und der Nutzen für den DSB

TOMs = Technische und organisatorische Maßnahmen 

Diese gilt es im Rahmen der Erfüllung der EU-DSGVO sicherzustellen und zu dokumentieren. Die TOMs dienen dazu personenbezogene Daten nach Art. 5 und Art. 32 EU-DSGVO zu schützen. Jede einzelne Maßnahme (z.B. wie wird die Vertraulichkeit sichergestellt) ist zu dokumentieren.  Dieser Vorgang ist sehr zeitaufwändig und fehleranfällig. Ein umgesetztes Cyber Security Konzept vereinfacht diesen Vorgang extrem, da lediglich auf dieses Konzept verwiesen werden muss. 


Events & Artikel

Ansprechpartner