Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

SPONSORED
Security Concept

Mehr als jemals zuvor ist die moderne Gesellschaft von technischen Systemen abhängig, denn kaum ein 
Lebensbereich ist noch ohne moderne Technik funktionsfähig. Dabei steigen die Anforderungen speziell
 an die IT-Abteilungen in punkto Datenschutz und Sicherheit stetig. 

Das KRITIS-Programm des Bundes
 zum Schutz kritischer Infrastrukturen und das IT-Sicherheitsgesetz geben dabei einen strengen Rahmen 
vor. Betroffene Betreiber kritischer Infrastrukturen wie Energieversorger, Krankenhäuser und Behörden
 sind dadurch zum Handeln verpflichtet, da ein Ausfall dieser Basisdienste nachhaltige Folgeschäden
 herbeiführen würde – gerade im Bereich der öffentlichen Sicherheit. Entscheider sämtlicher Branchen
 und jedweder Unternehmensgröße stehen aufgrund dieses Dauerthemas vor der großen Entscheidung, wie
 sie die sogenannte „digitale Transformation“ nicht nur meistern, sondern auch sicherheitskonform
 organisieren und umsetzen können.


ITIL-konforme Open-Source-Lösungen

Um hierbei die notwendigen Schritte zu gehen, ist es sinnvoll und notwendig, Softwarelösungen 
einzusetzen, die sowohl die notwendige Transparenz in der IT-Landschaft schaffen, als auch diese als Software selbst bieten. ITIL-konforme Open-Source-Lösungen helfen hierbei, denn sie unterstützen
 einerseits den Security Management-Prozess. Andererseits bieten sie parallel die notwendige Offenheit
 selbst bis auf die Quellcode-Ebene hinein auditiert zu werden.

Ziel beim Einsatz solcher
 Softwarelösungen ist es, Angriffe von außen abzuwehren, aber auch Schwachpunkte intern aufzudecken,
 um sie frühzeitig beseitigen zu können. Der wirtschaftliche Schaden eines Ausfalls oder gelungenen 
Angriffs von außen wäre nur ein Aspekt, denn durch die Technisierung der Gesellschaft kann auch die 
innere Sicherheit des gesamten Landes gefährdet sein. Aus diesem Grund stehen die IT-Abteilungen in
 einem besonderen Fokus.


Configuration Management Database 
(CMDB) als zentrale Informationsquelle

Eine der wichtigsten Informationsquellen für den IT-Service ist die Configuration Management Database 
(CMDB). Sie enthält u.a. Informationen zu Servern, Desktops, Netz-Infrastruktur und Standorten. Durch das KRITIS-Programm zum Schutz kritischer Infrastrukturen nähern sich physischer Schutz und IT-
Sicherheit an und die CMDB rückt stärker in den Mittelpunkt. In allen Bereichen wächst das technische Equipment zusammen. Die CMDB wird über die IT hinaus mit Informationen der Haus-/
Gebäudetechnik, Leittechnik oder im Gesundheitsbereich mit Medizingerätetechnik angereichert. Parallel
 dazu müssen alle Informationen für Sicherheitsmanagement und Audits zusammengeführt und praktisch
 die Security Management Prozesse als Teil von ITIL mit den klassischen IT-Service-Prozessen integriert werden.

Primär müssen die Umsetzung der Sicherheitsmaßnahmen sowie die Änderungen in der IT-
Infrastruktur dokumentiert werden. Notwendige tangierende Aspekte wie regelmäßige Wartung des technischen Equipments, die Dokumentation von Bediener-Einweisung oder Geräte-Logbücher kommen 
ergänzend hinzu. 
Die beiden Open Source-Softwarehersteller c.a.p.e. IT und SerNet gehen auf diese Anforderungen gezielt
 ein und haben eine gemeinsam entwickelte Integration zwischen verinice.PRO und KIX Professional
 veröffentlicht.


Integration zwischen verinice.PRO und KIX Professional
 

Verinice.PRO ist ein umfassendes Information Security Management System und unterstützt die 
Anforderungen an IT-Grundschutz und ISO 27001. Ebenso unterstützt verinice Datenschützer dabei, die
 Anforderungen nach BDSG und EU-DSGVO zu erfüllen. Die SerNet ist mit dem einzigen OpenSource
 ISMS-Tool Partner des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und unterstützt den
 Grundschutz seit 2006 für Kunden in Bund, Ländern und Kommunen.
 

KIX Professional ist ein ITIL-zertifiziertes Servicesystem für integrierten IT- und technischen Service. Die Software beinhaltet umfassende Funktionen, um effizient ITIL-konformes IT Service Management zu
leisten. c.a.p.e. IT entwickelt die Software als Open Source und als ideale Lösung für mittlere und große
 Service-Teams.


Mit dem neuen Security Management-Modul, das KIX professional optimal ergänzt, wird die Inventar-Datenbank (CMDB) des ITSM-Systems in den Mittelpunkt des IT-Sicherheitsmanagements gerückt. Die
 Arbeitsabläufe des Security-Management und IT-Service-Management sind dadurch nahtlos integriert.
 Der IT-Service hat Daten, die der Sicherheitsverantwortliche benötigt – der wiederum adressiert
 Aufgaben an die IT. Damit können IT-Abteilungen und Sicherheitsverantwortliche Audits zukünftig
 beruhigt begegnen. Der IT wird damit die Möglichkeit gegeben, gleichzeitig ITIL- & Security compliant 
zu sein. 


Fachvortrag und Live Demo auf dem DIGITAL FUTUREcongress

Auf dem DIGITAL FUTUREcongress am 14. Februar 2019 in Frankfurt am Main, der sich eben genau diesen sicherheitsrelevanten Digitalisierungsthemen widmet, präsentiert die c.a.p.e. IT GmbH ihre IT-
Service Software KIX Professional in Kombination mit den Security Management-Modul mithilfe anschaulicher Use Cases. Außerdem wird im Rahmen eines Fachvortrages darauf eingegangen, wie
 Office-IT, Gebäudeautomation und Produktions-IT im Zuge der fortschreitenden Digitalisierung immer
 stärker zusammen wachsen - und dass KIX als Open Source Software keine Alternative, sondern die
 ultimative Lösung ist, den internen IT-Service unter Einbeziehung notwendiger Security-Aspekte
 effizient aufzustellen.

Gerade für mittelständische Unternehmen ist der DIGITAL FUTUREcongress 
jährlich die Möglichkeit, sich über aktuelle Entwicklungen im Rahmen des Digitalisierungsprozesses zu 
informieren und auszutauschen. Dabei stehen weniger technische Aspekte im Vordergrund, als eben die
 Wahl richtiger Strategien und praktikabler Lösungen.

Rico Barth Cape-ITRico Barth, Geschäftsführer Cape-IT

Weiterführende Links:

https://www.kixdesk.com

https://www.verinice.com

 
Strommasten
Jan 11, 2019

Einführung der ISO 27001 bei Telemark

Stadtwerke haben für ihre Fernwirkanlagen die gesetzliche Forderung einer Zertifizierung…
Tb W90 H64 Crop Int 864815e8001980c6ffecfdefd410e431
Okt 29, 2018

11 FALLEN AUF DEM WEG ZUR INDUSTRIE 4.0

Wir befinden uns mitten in der digitalen Revolution. Jetzt sind kluge unternehmerische…
Tb W90 H64 Crop Int 230a34e2420dad5cb04d77a452afbb6a
Feb 20, 2018

Die Zukunft gehört vernetzten Spezialisten

Wir befinden uns mitten in der digitalen Revolution. Immer mehr Führungskräften erkennen,…
GRID LIST
Radioaktiv verseucht

Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu…
Trojaner

RTM-Banking-Trojaner hat es auf KMUs abgesehen

Experten von Kaspersky Lab warnen vor dem ,RTM-Banking-Trojaner‘: Der Schädling hat es…
Cyberattacken

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker,…
Phishing

Achtung Phishing: Gefälschte Amazon-Mails

Erneut ist der Versandhändler Amazon Opfer einer Phishing-Welle geworden. Unbekannte…
Stephan von Gündell-Krohne

Darum ist das IoT das Thema auf der Sicherheitskonferenz

Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter…
Marc Wilczek

Account-Daten im Darknet

Wie bekannt wurde, steht eine enorm große Datenbank mit E-Mailadressen sowie Passwörtern…
Smarte News aus der IT-Welt