Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Unternehmensprozesse und -daten sind einer ständig fortschreitenden Digitalisierung unterworfen. Daher gilt es mehr denn je, das Betriebswissen vor Datenlecks und Angriffen zu schützen. 

Denn für die Netzwerksicherheit müssen nicht nur personenbezogene Daten geschützt werden, sondern alle unternehmensrelevanten Informationen, die über das Netzwerk verfügbar sind. Die TÜV SÜD Sec-IT GmbH kann anhand eines Cyber-Security-Checks das aktuelle Niveau der Cybersicherheit von Unternehmen bestimmen.

Der Ablauf eines Cyber-Security-Checks ähnelt dem einer ISO-Zertifizierung: Anhand eines strukturierten Maßnahmenkatalogs beurteilen Prüfer Punkt für Punkt, inwiefern alle erforderlichen Maßnahmenziele erfüllt sind. Dazu zählt eine umfassende Inventarisierung der eingesetzten IT-Systeme und Software als Grundlage für die Planung und eine anschließende Umsetzung von Abwehrmaßnahmen. Zudem müssen alle internen und externen Netzübergänge effektiv abgesichert werden, um Angriffe aus dem Internet oder durch Schadprogramme wie Viren, Würmer oder Trojanische Pferde abwehren zu können.

„Aber auch eine systematische Logdatenerfassung und -auswertung ist nötig, um nicht-offensichtliche Sicherheitsvorfälle und langfristige Angriffe mithilfe eigens entwickelter Verfahren aufdecken zu können“, erklärt TÜV SÜD IT-Security-Experte Marko Hoffmann. „Zudem ist es wichtig, geeignete Prozesse und Verfahren zur Bewältigung von Sicherheitsvorfällen zu haben, um den Geschäftsbetrieb auch im Schadensfall jederzeit aufrechtzuerhalten.“

Erfahrene Sicherheitsexperten von TÜV SÜD dokumentieren die Ergebnisse des Cyber-Security-Checks ausführlich und geben zudem eine Risikoabschätzung der identifizierten Schwachstellen ab. Außerdem unterstützen sie mit konkreten Tipps, wie diese zu beheben und Sicherheitslücken zu schließen sind.

www.tuev-sued.de/csc
 

GRID LIST
Tom Patterson

Botschaften aus Davos – Zusammenfassung Montag

Tom Patterson (Chief Trust Officer, Unisys): Bevor es beim World Economic Forum (WEF) und…
5G

5G-Abdeckung in Deutschland 2022

1.000 5G-Basisstationen sollen die Provider bis 2022 installieren. Gleichzeitig…
Firmenübernahme

Akamai Technologies übernimmt Janrain

Akamai Technologies gab die Übernahme von Janrain bekannt, einem Vorreiter auf dem Gebiet…
Ethereum

Sicherheitslücke bei Upgrade von Ethereum

Experten von ChainSecurity, dem Spin-off der ETH Zürich, haben eigenen Angaben nach "in…
Uwe Scharf

Neuer Geschäftsführer Business Units und Marketing bei Rittal

Veränderung in der Geschäftsführung bei Rittal: Uwe Scharf (55) wurde zum 1. Januar 2019…
Wilder Westen

Gegen das "Wild Wild Web", für eine Zivilisierung des Internets

Was haben der Wilde Westen von damals und das Internet von heute gemeinsam? In seinem…
Smarte News aus der IT-Welt