Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Cyber CrimeIn den Jahren 2015 und 2016 war jedes zweite deutsche Unternehmen Ziel von Cyberkriminellen; dies geht aus einer Bitkom-Studie hervor. Als Reaktion darauf steigen die Sicherheitsanforderungen, die Unternehmen an sich selbst und ihre Geschäftspartner stellen, massiv an. Eine einheitliche Evaluierung der IT-Sicherheit gab es jedoch bisher nicht. 

Secion reagiert auf diesen Bedarf und stellt mit der Marke Ratingcy einen neuen Geschäftsbereich vor: Die Klassifizierung der IT-Sicherheit von Unternehmen wird damit ermöglicht und untereinander vergleichbar gemacht. 

Zu den häufigsten Angriffen auf Unternehmen in den letzten zwei Jahren zählen Angriffe mit Ransomware. Diese Schadsoftware nimmt Teile der IT-Infrastruktur als Geisel und kann so ganze Unternehmen auf unbestimmte Zeit lahmlegen. Die finanziellen Schäden für das Unternehmen selbst, aber auch für Partnerunternehmen, können immens sein. Vor diesem Hintergrund bekommt die Evaluierung der IT-Sicherheit von Unternehmen eine ganz neue Bedeutung.

„Eine solche Bewertung ist für Versicherungen und Banken, aber auch im Bereich Merger & Acquisition (M&A) und beim Vendor Risk Management besonders wertvoll“, erklärt Marcus Henschel, Geschäftsführer bei secion. „Üblicherweise einbezogene Bewertungskriterien, wie z.B. Bonitätsindex und Ausfallrisiko, lassen allein keine valide Klassifizierung von Drittunternehmen zu. Vielmehr muss der Bewertungsfaktor IT-Sicherheit als dritter Indikator anteilsgleich mit in das Ergebnis einfließen, um eine objektive Bewertung des Unternehmensrisikos zu erreichen. Die Lösung ist ein einheitliches Sicherheits-Rating. Wir machen diese Erfahrung auch im Beratungsalltag: Nach Abschluss unserer Security Audits werden wir immer wieder von Kunden gefragt, wie sie im Vergleich zu anderen Kunden aus ihrer Branche abgeschnitten haben. Auf diese Nachfrage reagieren wir als Erste in Europa mit Ratingcy.“

Spiderchart

Bewertung mit dezimalem Punktesystem: Wie sicher ist Ihr Unternehmen?

Ratingcy wird ein zweistufiges Verfahren einsetzen, um genau diese Frage nach einem einheitlichen und vergleichbaren Cybersecurity-Rating zu beantworten. Im ersten Schritt findet eine technische IT-Sicherheitsüberprüfung statt: Alle vom Internet zugänglichen Dienste des Unternehmens werden vollautomatisch auf vorhandene Sicherheitslücken untersucht. Im Anschluss erstellt Ratingcy automatisiert ein Risk Score aus allen gefundenen Schwachstellen.

Der zweite Teil der Sicherheitsbewertung beinhaltet einen organisatorischen Fragebogen, der an die Vorgaben des IT-Grundschutzes sowie an die ISO-Norm 27001/2 angelehnt ist. Dabei geht es u.a. um die organisatorische Bewertung von implementierten Geschäfts- und IT-Sicherheitsprozessen.

Die beiden Teilergebnisse verrechnet Ratingcy nach einem transparenten Verfahren. Als finales Ergebnis erhalten die Kunden u.a. einen Risk Score sowie ein Ratingcy-Ergebnisdiagramm, aus dem der Wert der IT-Sicherheit des Unternehmens im Vergleich zum Branchendurchschnitt abgelesen werden kann. Auch fachfremde Personen können hieraus konkrete Empfehlungen zur Verbesserung des Ratings ableiten.

Bei der Entwicklung des Verfahrens haben unter anderem auch Studierende der FH Wedel mitgewirkt. „Es freut mich, dass Studierende unserer Hochschule an so einem spannenden Projekt mitarbeiten“, sagt Prof. Dr. Gerd Beuster, Leiter des Studiengangs IT-Sicherheit. „Unsere Studierenden können die bei uns erworbenen Kenntnisse so direkt in einem Unternehmensprojekt einbringen.“ 

www.secion.de

GRID LIST
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Smart House

Smarte Geräte: Schadprogramme und Defizite bei Privatsphäre

Ob smarte Lautsprecher, smarte Armbanduhren, Überwachungskameras oder das komplette Smart…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet