Anleitung:
Ihr ISMS in fünf Phasen

Infoletter #17

Hintergrund Gitternetz

Editorial

 

Gruppenbild der carmasec-Geschäftsführer Timm Börgers, Carsten Marmulla, Jan Sudmeyer

Für die nachhaltige Umsetzung von Cyber-Resilienz benötigen Unternehmen ein strukturiertes Managementsystem für Informationssicherheit. Allerdings verfügen vor allem mittelständische Unternehmen oftmals nicht über die personellen und monetären Ressourcen, um komplexe Frameworks wie die ISO/IEC 27001 oder den BSI IT-Grundschutz umzusetzen.

Wir möchten Sie ermutigen, dennoch in Ihrem Unternehmen mit der methodischen Umsetzung von Cybersicherheit zu starten und haben Ihnen als Anleitung „Fünf Entwicklungsphasen Ihres individuellen ISMS“ zusammengestellt.

Zudem möchten wir Sie auf den Adventskalender „IT-Sicherheit“ unseres Partners SoSafe aufmerksam machen. Seit dem 01.12.2020 finden Sie hinter jedem Türchen etwas Wissenswertes aus der Welt der Cybersicherheit.

Wir wünschen Ihnen eine besinnliche Adventszeit und viel Freude mit unserem aktuellen Infoletter.

Bleiben Sie gesund.

Herzlichst,

Timm Börgers, Carsten Marmulla & Jan Sudmeyer
Geschäftsführer carmasec GmbH & Co. KG

 


 

Inhalt dieses Infoletters

 

 


 

ISMS: Fünf Phasen der Entwicklung eines Managementsystems für Informationssicherheit

 

Security-Berater informiert zu ISMS - Informationssicherheitsmanagement-Systemen

Viele insbesondere mittelständische Unternehmen haben weder die Ressourcen noch das Know-How zur Implementierung eines ISMS anhand etablierter jedoch komplexer Frameworks wie der ISO/IEC 27001 oder dem BSI IT-Grundschutz. Wir empfehlen daher insbesondere kleineren Unternehmen eine Lösung, die auf die eigenen Bedürfnisse maßgeschneidert ist. Hierbei können Sie erste Prozesse selbst definieren und umsetzen. Unsere Experten für Cybersicherheit haben Ihnen als Unterstützung eine Anleitung erstellt.

Ihr Managementsystem für Informationssicherheit in fünf Phasen:

  • Phase 1 – Begriffsklärung: Entwickeln Sie ein Verständnis für den Begriff sowie den Aufbau eines ISMS.
  • Phase 2 – Analyse: Identifizieren Sie Geschäftsbereiche und -prozesse, für die die Umsetzung von Cybersicherheit Relevanz hat.
  • Phase 3 – Risikobewertung: Unterziehen Sie die identifizierten Geschäftsbereiche und -prozesse einer Risikobewertung.
  • Phase 4 – Maßnahmen: Definieren Sie auf Basis des Risikopotentials Maßnahmen und entwickeln Sie einen Zeitplan für deren Umsetzung.
  • Phase 5 – Monitoring und Optimierung: Evaluieren und optimieren Sie die von Ihnen umgesetzten Maßnahmen mit einer geeigneten Methodik.

Wir haben Ihnen zu den fünf Phasen zusätzliche Informationen, Schablonen und Methodiken zusammengestellt:

Sie können die Anleitung zur Entwicklung Ihres ISMS hier herunter laden.

 


 

CLOUD SECURITY: Methodische Vorgehensweise für sichere Auslagerung von Daten und Prozessen in die Cloud

 

Cloud SecurityDie unternehmerische Entscheidung, digitale Prozesse an Cloud Service Provider auslagern, zieht oft Herausforderungen hinsichtlich der Umsetzung von Datenschutz und Informationssicherheit nach sich. Wir zeigen Ihnen fünf der gängigsten Fragen auf und stellen unsere methodische Herangehensweise zur sicheren Nutzung von Cloud-Diensten vor.

Fünf Fragen zu Cybersicherheit, die Sie für Ihr Unternehmen beim Auslagern von Daten in die Cloud beantworten sollten

  1. Wie kann ich meine Applikationen und Prozesse sicher in der Cloud abbilden?
  2. Wie behalte ich die Kontrolle über meine Daten?
  3. Wie verändern sich meine Risiken, wenn mein Unternehmen in die Cloud geht?
  4. Wie kann ich meine on-Premise Infrastruktur sicher mit Cloud-Diensten kombinieren?
  5. Wie kann ich meine Applikationen sicher mit Cloud-Diensten kombinieren?

Die methodische Herangehensweise von carmasec zur sicheren Nutzung von Cloud-Diensten

Bei der Entscheidung über die Migration von IT-Services und -Prozessen in die Cloud gilt es zunächst Anforderungen zu definieren und Risiken zu identifizieren, die sich aus dem Service-Design und dem Geschäftsmodell des Cloud-Anbieters ergeben.

Basierend darauf unterstützen wir unsere Kunden bei

  • der Wahl des passenden Cloud Service Providers (z.B. AWS, Google Cloud oder Microsoft Azure),
  • der Umsetzung von Security-by-Design,
  • der Implementierung einer exklusiven oder hybriden Cloud-Architektur,
  • der Migration von Diensten auf die Cloud-Infrastruktur und
  • bei einer umfassenden Risikobewertung der gesamten On-Premises und Cloud-Infrastruktur.

Hierbei legen wir einen besonderen Fokus auf die sichere Kombination von unternehmensinternen Services mit den Diensten des Cloud Providers. Sie haben Fragen zur sicheren Auslagerung von Prozessen und Daten in die Cloud?

Kontaktieren Sie uns gerne für eine unverbindliche Erstberatung.

 


 

ADVENTSKALENDER: SoSafe füllt 24 Türchen mit Cybersicherheits-Präsenten

 

Logo SoSafeSoSafe, Anbieter von Trainings für Cybersecurity Awareness und Partner der carmasec, hat für den Advent 2020 einen ganz besonderen Kalender zusammengestellt: Seit dem 01.12.2020 finden Sie auf der Website www.sicher-im-advent.de täglich hinter einem Türchen hilfreiche Tipps und Tricks für Ihre IT-Security sowie hochwertige Publikationen zu Cybersicherheit von verschiedenen Experten aus der gesamten Branche.

Wir beteiligen uns ebenfalls und befüllen das 5. und das 23. Türchen mit Veröffentlichungen aus dem Hause carmasec. Für den Advent 2020 wünschen wir Ihnen viel Freude und vielleicht das eine oder andere Aha-Erlebnis!

Zum Adventskalender von SoSafe

 


 

RÜCKBLICK: IT-Sicherheitstag als virtuelles Event der Industrie- und Handelskammern NRW

IT-Sicherheitstag 2020Am 02.12.2020 veranstalteten die Industrie- und Handelskammern Nordrhein-Westfalens den jährlichen IT-Sicherheitstag, der in diesem Jahr virtuell stattfand. Unter dem Motto „Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten!“ referierten unterschiedliche Experten zu Datenschutz, Cyberattacken, sicheren Anwendungen, Internet und dem Faktor Mensch. Zudem wurden verschiedene Experten- und Basic-Foren sowie ein virtueller Ausstellungsbereich angeboten.

Wir beteiligten uns ebenfalls mit drei Konferenzangeboten an der Messe. So stellten wir Publikationen wie das kürzlich veröffentlichte Dossier zu Cyber-Resilienz und unser Whitepaper zu Reifegradmodellen für die Konferenzteilnehmer zur Verfügung. Informationen zur Veranstaltung finden Sie auf der Veranstaltungsseite.

Zur Website des IT-Sicherheitstages

 


 

VERANSTALTUNGSKALENDER: Hybrider Experten-Roundtable der Medienakademie Köln & weitere Termine

„Mehr Industrie 4.0-Security durch Zero-Trust-Konzepte?“ – Vortrag von Carsten Marmulla am 13.01.2021

Im Zuge der Bemühungen, die Hebelwirkung des Einsatzes von IT und TK im Mittelstand zu erhöhen, entsteht eine neue Generation zunehmend intelligenter Automatisierungssysteme, die hohe Produktivitätssteigerungen und sogar – aufgrund ihrer Flexibilität – neue Geschäfte ermöglichen. Allerdings belegen Studien nur verhaltene Begeisterung und sogar Zurückhaltung der Unternehmen hinsichtlich der Umsetzung von Industrie 4.0-Konzepten. Am 13.01.2021 beschäftigt sich daher ein hybrider Experten-Roundtable der Medienakademie Köln mit dem Thema Industrie 4.0 Erfolgsfaktoren.

Carsten Marmulla wird als Referent ab 15:00 Uhr die Frage „Mehr I 4.0 durch Zero-Trust-Konzepte?“ aus der Sicht der Cybersicherheit beleuchten. Wir freuen uns auf Ihre Teilnahme und einen regen Austausch.

Weitere Informationen zum Kongress finden Sie in unserem Terminkalender