Leistungsumfang


Sehe und informieren Sie sich in der Rubrik Youtube-Kanal "ili-Cyber"!


Für die ersten fünf Kunden zu einem Festpreis von:

25.000,- €

Melden Sie sich noch heute unter
040 / 8000 84 84 6 oder per eMail

 

Informationssicherheit stellt sich vor!

Die Informationssicherheit schützt die Informationskriterien der Vertraulichkeit, Verfügbarkeit und Integrität. Andere Informationskriterien, wie Authentizität und Autorität lassen sich daraus ableiten.
Wiederum andere Informationskriterien, zum Beispiel die Effektivität und die Effizienz gehören zum Qualitäts-Management und die Ordnungsmäßigkeit gehören zur Compliance.

Zu Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität eignen sich Informationssicherheits-Managementsysteme. In der deutschsprachigen Region haben sich der Weltmarkführer, die ISO 27001, und das deutsche Pendant der IT-Grundschutz durchgesetzt.

Doch es gibt noch andere Rahmenwerke, die sich mit der Informationssicherheit auseinandersetzen:

  • CISIS 12,
    ein Mix aus ISO 27001 und IT-Grundschutz, um sich dem Thema zu nähern.
  • NIST Cybersecurity Framework,
    ursprüglich für kritische Infrastrukturen entworfen.
  • Information Security Forum,
    liefert einen Satz an Controls und ähnelt damit dem NIST 800-53.
  • PCI-DSS,
    ein Rahmenwerk der großen Kreditkarteninstitute, um die Kundendaten zu schützen.
  • ISAE 3402,
    um das interne Kontrollsystem von Outsourcing Dienstleistern zu testen.

Nicht vergessen wollen wir unsere Kernkompetenz:

  • ISO 27001 und
  • IT-Grundschutz

Zu unseren Grundsätzen gehört, neben Kompetenz und Transparenz, die Kreativität. Wir wollen natürlich gerade in unerser Kernkompetenz der Informationssicherheit kreativ sein und eine kundenorientierte sowie smarte Lösung anbieten.
Wir bieten Ihnen für die Umsetzung der ISO 27001 einen fairen Festpreis auf Basis Ihrer Organisation an. Die SmartCyber GmbH führt Sie durch den gesamten Prozess zur Einführung oder Betrieb eines ISMS nach ISO 27001 und unterstützt Sie in allen Aspekten der Lebensphase eines Informationssicherheits-Managementsystems.
Sprechen Sie mit uns, wir werden ein Modell der Zusammenarbeit finden, das uns gemeinsam gerecht wird.

Wozu überhaupt Informationssicherheit?

"Wir werden nicht angegriffen"

Diese Argumente können nur von Unternehmen stammen, die keine Intrusion Detection Systeme an der Außenseite Ihres Unternehmens installiert haben. Ansonsten wüssten Sie, dass im Internet ständig Systeme nach offenen Ports abgesucht werden. Die meisten Opfer sind zufällige Opfer. Wenn Ihr im Internet stehendes System eine bekannte Schwachstelle besitzt, ist die Wahrscheinlich groß, dass Ihr System durch irgendein Script-Kiddie oder berufenen Cracker gescannt und dessen Schwachstelle ausgenutzt wird. Und grundsätzlich kann man sagen, dass es kaum ein System ohne irgendeine Schwachstelle gibt. Andere Angriffe, wie die Viren Blaster, Sasser, Code Red oder Bagel trafen auch nur zufällige Opfer! Das Informations-Sicherheits-Management-System geht natürlich über die Sicherheit der IT-Systeme hinaus und betrachtet sämtliche Güter Ihres Unternehmens und deren Risiken. Der Diebstahl eines Laptops lässt sich eben nicht mit einem Viren-Scanner oder Intrusion Detection System verhindern.

"Der Angreifer ist aber immer einen Schritt voraus"

Über 90% aller Attacken beruhen auf bekannte Schwachstellen oder Konfigurationsfehler. Hier waren die Angreifer einen Schritt voraus! - Aber warum? Das Opfer hätte seine Schwachstellen feststellen und abstellen können - in 90% aller Attacken! Das Ignorieren der Schwachstellen kann nicht hilfreich sein ... eine Schwachstellenanalyse hätte vielleicht 90% der Attacken abwehren können! Wir können Ihnen einen Schwachstellenscanner für Ihre IT-Systeme oder eine umfassende Schwachstellenanalyse für Ihr Risikomanagement durchführen.

"Wir sind ausreichend geschützt"

Täglich werden neue Schwachstellen entdeckt. Auch Ihr System kann dazu gehören! Dennoch stehen wir auf dem Standpunkt, dass der Aufwand zur Sicherung des Unternehmens, den Nutzen nicht übersteigen sollte! Haben Sie ein Informations-Sicherheits-Management-System installiert, werden Sie sicher die notwendigen Maßnahmen bedacht und implementiert haben, um Ihr Unternehmen abzusichern. Ansonsten muss man je nach Unternehmen an unterschiedliche Maßnahmen denken! Haben Sie beispielsweise neben einer umfassend betreuten Firewall, ein mindestens täglich aktualisiertes Intrusion Detection System? Werden Ihre öffentlich angebotenen Systeme regelmäßig zusätzlich auf Schwachstellen gescannt? Vollzieht sich dieser Scan, wenn Sie Benutzerauthentifizierungen durchführen, auch auf die Konfiguration Ihrer Systeme? Werden Ihre Systeme regelmäßig gepatcht? Werden diese Patches auf sinnhaftigkeit überwacht und vor dem Einsatz überprüft? Ist Ihr Changemanagement angemessen und bietet eine konstante Archivierung? ....

"Ein Informations-Sicherheits-Management-System ist zu teuer"

Solange nichts passiert, sind Aufwände nicht produktionsfördernd! Wenn aber etwas passiert, folgen Produktionsausfälle, Imageschäden bei Kunden, Lieferanten oder Konkurrenten, Verstöße gegen Gesetze oder Auflagen, Schadensersatzklagen, Datenverlust und Kosten für die Wiederherstellung der schadhaften Güter des Unternehmens. Die Kosten werden explodieren und nicht selten zu einem Unternehmensende führen! Größere Unternehmen sind heutzutage verpflichtet, Ihr Unternehmen durch ein internes Kontrollsystem abzusichern. Ein Informations-Sicherheits-Management-System geht daüber noch hinaus und sichert die Überlebensfähigkeit des internen Kontrollsystems und seiner verwalteten Assets. Die ISO 27001 sagt genauso wie der IT-Grundschutz deutlich, dass das Informations-Sicherheits-Management-System auch nach kostengesichtspunkten sinnvoll eingeführt werden soll! Wir zeigen Ihnen wie!

"Bis ein Informations-Sicherheits-Management-System umgesetzt ist, vergeht viel zu viel Zeit"

Natürlich sind Strukturen, ein Risikomanagement und ein internes Kontrollsystem, sowie diverse Dokumentation umzusetzen. Viele Unternehmen und beratende Kollegen tun sich schwer damit.

Wir nutzen unsere knapp zwanzigjährige Erfahrung, um diese Prozesse nicht immer wieder neu zu erfinden, sondern partifizipieren von den Erfahrungen und geben eine Erfolgsgarantie ein Informationssicherheits-Managementsystem in drei Monaten aufzubauen und zertifizierungsfähig zu machen.
Ferner partizipieren wir von einer guten Zusammenarbeit mit einer Zertifizierungsstelle, die ebenso auf geübte Prozesse setzt. Sprechen Sie uns an, wir freuen und auf Ihren Kontakt!