Diese Seite verwendet Cookies. Cookies werden zur Benutzerführung und Webanalyse verwendet und helfen dabei, diese Seite besser zu machen.     Ja, ich stimme zu.  Nein, ich wünsche mehr Informationen.
Effektiver Schutz kritischer Infrastrukturen

Effektiver Schutz kritischer Infrastrukturen

02 Aug 2019

Die zunehmende digitale Vernetzung bedeutet für viele Unternehmen sowohl Chance als auch Risiko zugleich. Durch die Digitalisierung entstanden ganz neue Wirtschaftszweige und Unternehmen waren plötzlich in der Lage, Kunden und Geschäftspartner auf der ganzen Welt und zu jeder Tageszeit zu erreichen. Doch neben all den Möglichkeiten gibt es auch eine Reihe von Gefahren, mit denen sich Unternehmen, besonders Unternehmen aus dem Bereich der kritischen Infrastrukturen, auseinandersetzen müssen. So sorgte im Jahr 2017 die Schadsoftware „WannaCry“ weltweit für Aufregung und zog zahlreiche Krankenhäuser des National Health Service in Großbritannien in Mitleidenschaft. Mehr als 26 Millionen Datensätze mit sensiblen Krankheitsdaten wurden bei der großangelegten Computerattacke gefährdet. Zusätzlich kam es zu finanziellen Verlusten in Höhe von 92 Mio. Britische Pfund.

Ausfälle, vor allem von kritischen Infrastrukturen, wie beispielsweise Energiekonzerne, Wasserwerke, Krankenhäuser, Telekommunikationsunternehmen, Banken und Flughäfen können für die Bevölkerung ganzer Länder ein bedeutendes Problem darstellen. Die Gefahr solcher Ausfälle, Störungen oder Manipulationen ist hoch und kann nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere schwerwiegende Folgen für das Gemeinwesen mit sich bringen. Eine rechtskonforme, technisch sichere und wirtschaftlich effiziente IT-Sicherheitsarchitektur ist daher unerlässlich. Eine Zertifizierung nach dem international anerkannten IT Sicherheitsstandard DIN EN ISO/IEC 27001 kann für Unternehmen kritischer Infrastrukturen Abhilfe schaffen.

 

Gefährdungslage richtig einschätzen

Die Anpassung des IT-Sicherheitsniveaus an die aktuelle Gefährdungslage erfolgt in erster Linie durch die Dokumentation der IT-Prozesse. Dafür müssen sich die Verantwortlichen eines Unternehmens einen Überblick über interne und externe Anforderungen an die Infrastruktur verschaffen. Nur durch die nachweislichen Kenntnisse über kritische IT-Kernkomponenten, Dienste und Prozesse können sie diese mit einer angemessenen Schutzklasse bewerten und steuern und so eventuelle Haftungsansprüche vermeiden.

Wie bereits bei der global angewandten Qualitätsmanagementnorm ISO 9001:2015, baut auch die belastbare Informations- und Datensicherheit von Managementsystemen für Informationssicherheit (ISMS) gemäß DIN EN ISO/IEC 27001 auf der sogenannten High-Level-Struktur (HLS) auf. Ein zuverlässiges IT-Sicherheitskonzept basiert immer auf den Basisdokumenten des Qualitätsmanagements, denn dieses beschreibt die technischen und organisatorischen Maßnahmen sowie die bewerteten Schutzklassen.

 

Vorbereitung für den Ernstfall

Die Verantwortung für einen verlässlichen und sicheren IT-Betrieb liegt vor allem beim Management eines Unternehmens. Es muss sich speziell um die Wirksamkeit der eigenen IT-Sicherheitsarchitektur sowie um die fortlaufende Umsetzung von Verbesserungsmaßnahmen kümmern. Nur so kann eine zuverlässige Sicherheit aufgebaut und entsprechend auf mögliche Cyber-Bedrohungen aller Art reagiert werden. Darüber hinaus sollte die Unternehmensleitung durch die Implementierung eines Business Continuity Managements (BCM) nach ISO 22301 auf alle durch Cyberangriffe verursachten Eventualitäten vorbereitet werden. Damit ist sichergestellt, dass die zentralen operativen Funktionen des Unternehmens auch nach einem Zwischenfall erhalten bleiben und die Geschäftsaktivitäten schnell wieder aufgenommen werden können.

 

Möchten Sie erfahren, wie Sie Ihr Unternehmen vor möglichen Cyberangriffen schützen können? Kontaktieren Sie uns noch heute und erfahren Sie mehr! 

 

DEKRA Certification

  • Telefon: +49 711 7861-2566
  • Anschrift: Handwerkstraße 15, 70565 Stuttgart

Schreiben Sie uns