IT-SICHERHEIT UND DATENSCHUTZ

Für Unternehmen sind die vielfältigen Risiken, die sich aus dem stetig steigenden Grad an IT-Durchdringung, der Digitalisierung und nicht zuletzt auch der immer umfangreicheren Compliance- und Nachweispflichten ergeben, nur schwierig zu beherrschen. Ein adäquates Niveau an Informationssicherheit (ISEC) kann dabei helfen, den vielfältigen Bedrohungen für Ihr Unternehmen entgegen zu treten.

Dabei setzt LEXTA den Fokus auf ein pragmatisches Vorgehen, die Besonderheiten Ihres Unternehmens und Ihres Marktumfeldes, mit dem Ziel, den für Sie passenden Umfang an notwendigen Maßnahmen zu etablieren.

Mit unserer Erfahrung aus einer Vielzahl an ISEC-Projekten, auch im KRITIS-Umfeld, können wir unseren Teil dazu beitragen, Ihr Unternehmen bereit für die Risiken der Zukunft zu machen. Unsere Stärke ist der „Blick über den Tellerrand“ – wir glauben, dass Informationssicherheit nicht nur die IT-Sicherheit, sondern auch alle Informationen eines Unternehmens und die Sicherheit von Operational Technology / Prozess-IT umfassen muss und unterstützen unsere Kunden auch, Informationssicherheit bei den sich aus der zunehmenden Digitalisierung ergebenden Herausforderungen zu integrieren.

 

 

Kontakt aufnehmen »

Marcus Schwertz spricht über Compliance
Practice Lead IT-Compliance | Informationssicherheit | Datenschutz, Accenture GmbH

Die IT-Sicherheit (ISEC) eines Unternehmens bezieht sich auf einen konkreten Aspekt des IT-Systems: den Schutz vor Schäden an digitalen Daten und der IT-Struktur. Manipulation, Diebstahl, Verlust oder Beschädigung können die Geschäftsprozesse eines Unternehmens grundlegend gefährden. Fehlerhafte Analysen, Produktions- oder Buchungsfehler, Erpressungen oder Spionage sind mögliche Folgen einer schwachen IT-Sicherheit.

Eine strategisch durchdachte und ideal an das Unternehmen angepasste IT-Infrastruktur gehört mittlerweile auch für kleinere Betriebe zum jeweiligen Branchenstandard. Mit einer strategisch konzipierten IT-Governance erhalten sie nicht nur ihre Wettbewerbsfähigkeit, sondern verbessern effektiv ihre Performance. Eine systematische, technisch aktuelle und funktionierende IT-Sicherheit ist ein vitaler Bestandteil der informationstechnologischen Versorgung eines Unternehmens.

Sinnvolle Maßnahmen, die die Risiken der digitalen Vernetzung minimieren und Schwachstellen identifizieren, sind essenzielle Elemente einer wirkungsvollen ISEC.

Ein umfassender Datenschutz im Unternehmen erhöht die IT-Sicherheit: Die technischen und organisatorischen Maßnahmen sind genau geregelt und auf dem neuesten Stand. Der Schutz personenbezogener Daten kann mit unterschiedlichen Maßnahmen umgesetzt werden. Ein wichtiger Aspekt ist zum Beispiel die Erfüllung der Datenschutzrichtlinien, die von der Datenschutz-Grundverordnung (DSGVO) geregelt werden. Die Nutzung und Weitergabe der Informationen sind darin genau definiert. Die Einhaltung ist für alle Unternehmen, die persönliche Informationen speichern, verpflichtend.

Erfüllt ein Unternehmen alle rechtlichen Voraussetzungen und Richtlinien zur Erfüllung des Datenschutzes und weitere Anforderungen für den Schutz der IT-Infrastruktur, ist seine IT-Sicherheit gut aufgestellt. Mit der Compliance mit einem Informationssicherheitsmanagementsystem (ISMS) werden alle Anforderungen an den Datenschutz und die IT-Sicherheit strukturiert und geregelt umgesetzt.

Ein wichtiges Regelwerk ist zum Beispiel die ISO 27001. Mit ihr Einhaltung verfolgen Unternehmen gleichermaßen ein geprüftes Qualitätsmanagement.

LEXTA richtet seine IT-Services individuell nach den Unternehmen aus. Es berät Betriebe vollumfänglich und nimmt hierfür zunächst eine Sicherheitsprüfung der IT durch, die aus unterschiedlichen Maßnahmen besteht:

  • – IT-Sicherheitsbenchmarking
  • – Prüfung der Risiken
  • – Analyse der Kosten und Nutzen
  • – Prüfung von Datenschutz und Organisation
  • – Checkup der Revisionen und Audits

 

Außerdem konzipiert LEXTA eine vollständig auf das jeweilige Unternehmen angepasste ISEC-Managementstruktur einschließlich Notfallplan und Disaster Recovery. Es erstellt Briefings zu wichtigen ISEC- und Datenschutzaspekten und bietet Workshops zu wichtigen IT-Sicherheitsthemen. So werden Mitarbeiterinnen und Mitarbeiter zu internen Verantwortlichen für die IT-Sicherheit, die die Aufgaben von Rollen oder Gremien erfüllen.

LEXTA verfolgt einen ganzheitlichen Ansatz: Mit einer professionellen Beratung und der Bereitstellung des fachlichen Knowhows für das gesamte Unternehmen sorgt es für ein sicheres IT-Management. So trägt die Digitalisierung effektiv zur Produktivität bei.

LEXTA berät sowohl Marktführer aus zahlreichen Branchen, unter anderem Logistik, Energieversorgung oder Telekommunikation, als auch kleinere Unternehmen. Mit der Hilfe von LEXTA bilden Unternehmen ihre eigene, optimale und strategische IT-Infrastruktur mit Sicherheitsmanagement nach offiziellen Qualitätsstandards und Zertifizierungen. Mit der Best Practice von LEXTA erhalten Unternehmen neben mehr IT-Sicherheit effizientere Geschäftsprozesse für mehr Qualität und Leistung.

UNSERE LEISTUNGEN ZUM THEMA IT-SICHERHEIT

Die Anforderungen der internen Stakeholder, die Einflussfaktoren der Umwelt und die bisherige Ausgestaltung der IT eines Unternehmens sind wichtige Faktoren für die IT-Strategie und werden berücksichtigt.

Planung der IT-Sicherheit

Nur eine ISEC-Strategie, die an den konkreten Anforderungen des Unternehmens ausgerichtet ist, kann die Basis für eine Implementierung passender Maßnahmen zur Sicherstellung eines passenden Niveaus an Informationssicherheit sein. Im Rahmen unserer Unterstützung gehen wir dabei auf eine Vielzahl an Einflussfaktoren, u. a. aus dem Marktumfeld, Vorgaben der Gesetzgeber oder von Ihren Kunden und Lieferanten ein. Ziel ist die Schaffung eines einheitlichen Bewusstseins für Informationssicherheit im Unternehmen und die Definition von Richtlinien für die Mitarbeiter zur Umsetzung der strategischen Vorgaben, z. B. für die Implementierung eines Risikomanagements. Dabei können Sie auch auf unsere Expertise im Rahmen von IT-Sicherheits-Benchmarks, dem Vergleich des jeweiligen Reifegrades im Vergleich mit anderen Unternehmen und auf die Kosten-Nutzen-Bewertung von bereits in Ihrem Unternehmen etablierten ISEC-Maßnahmen zurückgreifen.

Unser Leistungsportfolio umfasst auch die Durchführung von Management-Workshops zu aktuellen IT-Sicherheits- und Datenschutzthemen. Weiterhin unterstützen wir Verantwortliche für IT-Sicherheit (CISO) bei der Etablierung und Anpassung der passenden ISEC-Governance (Organisation, Rollen, Gremien und Prozesse) und führen CISO-Coachings durch.

Einführung eines IT-Sicherheitsmanagement-Systems nach ISO 27001

LEXTA hat bisher in über 50 Projekten für Klienten verschiedener Branchen die Einführung eines Informationssicherheitsmanagement-Systems (ISMS) nach ISO 27001 unterstützt. Dabei greifen wir auch auf die Expertise unserer Mitarbeiter und Dritter aus der Durchführung von ISO-27001-Audits und dem Austausch mit Behörden und Zertifizierungsinstitutionen zurück, um die Einführung an aktuellen Marktstandards und den konkreten Bedarfen auszurichten. Unser Vorgehen besteht aus fünf Phasen:

1

Vorbereitung und Ist-Aufnahme

Diese Phase beinhaltet eine Spiegelung der bei Ihnen vorhandenen Dokumentationen, Maßnahmen und Prozesse gegen die Anforderungen der Norm und einer Analyse u. a. auf Vollständigkeit, Richtigkeit und Marktüblichkeit. Gleichzeitig definieren wir zusammen mit unseren Kunden auch die grundlegenden Eckpfeiler der ISEC-Strategie.

2

Ermittlung Anpassungsbedarf

Anschließend wird mit Hilfe einer Gap-Analyse die bestehenden Abweichungen identifiziert und der Anpassungsbedarf zusammen mit einem Maßnahmenplan festgelegt.

3

Herstellung Konformität zur Norm

Im Anschluss werden die identifizierten Lücken auf Basis des Maßnahmenplans zusammen mit unseren Kunden geschlossen, wie beispielsweise die Erstellung eines Asset-Verzeichnisses, eine Aktualisierung der Risikoanalyse oder die Erstellung einer IT-Sicherheitsdokumentation. Dabei greifen wir auf bewährte Best Practices und LEXTA-Vorlagen zurück, um ein effizientes und pragmatisches Vorgehen sicherstellen zu können.

4

Durchführung Vor-Audit

Nach der Etablierung des ISMS und der Herstellung der Normkonformität führen wir in enger Zusammenarbeit mit den Ansprechpartnern und Verantwortlichen eine „Generalprobe“ für die eigentliche Zertifizierung durch (Vor-Audit). Dabei berücksichtigen wir auch die spezifischen Anforderungen der Prüfer und können so vor dem eigentlichen Zertifizierungsaudit auch die wesentlichen Herausforderungen meistern.

5

Zertifizierung

Ist der Vor-Audit nach Plan abgelaufen, wird mit den relevanten Ansprechpartnern im Voraus eine Informationsveranstaltung stattfinden, um Ihr Unternehmen auf das Zertifizierungsaudit vorzubereiten. Wir unterstützen unsere Kunden dabei im Hintergrund und sichten und bewerten den abschließenden Prüfbericht. Sollte es dabei Abweichungen von der Norm geben, hilft LEXTA selbstverständlich beim anschließenden Abstellen der Abweichungen.

Sicherstellung der Kontinuität des ISMS

Die Herausforderungen für Unternehmen und die damit einhergehenden Risiken ändern sich häufig. LEXTA kann Sie auf vielfältige Weise dabei unterstützen, die Informationssicherheitsmaßnahmen stets auf einem aktuellen Stand zu erhalten. Im Rahmen von Audits und Revisionen können wir Anpassungsbedarfe eines ISMS schnell und effizient ermitteln und abstellen, dabei können wir Sie auch unterstützen, Ihre ISEC-Dokumentation zu aktualisieren und an Best Practices auszurichten. Gleichzeitig sind wir in der Lage, durch eine Schwachstellenanalyse die technischen Maßnahmen der IT-Sicherheit auf ihre Angemessenheit zu überprüfen. Gleichzeitig kann Ihr Unternehmen der zunehmenden Anzahl von nicht-IT-getriebenen Angriffen, wie etwa einem sog. „CEO-Fraud“, durch Social Engineering-Tests begegnen. Dabei versuchen wir, ausgehend von der Sammlung von Informationen, durch geschickte Gesprächsführung und entsprechende Aktivitäten ein vorher vereinbartes Ziel zu erreichen – so sind Sie in der Lage, für Ihr Unternehmen eine individuelle Bewertung der jeweiligen Maßnahmen und der entstehenden Anpassungspotenziale zu erhalten.

 

Business Continuity Management

Überflutungen, ein massiver Hacker-Angriff oder ein Brand im Rechenzentrum: die möglichen Gefahren für ein Unternehmen können schnell bedrohliche Ausmaße annehmen. Damit Sie für einen solchen Notfall gut vorbereitet sind, unterstützt LEXTA in der Etablierung eines entsprechenden Geschäftsfortführungsplans (Business Continuity Management). Dabei entwickeln wir zusammen mit Ihnen die notwendigen Strategien, Pläne und Prozesse, auf die Sie im „Falle des Falles“ zurückgreifen können, um das Unternehmen vor nachhaltigen Schäden zu bewahren und Ihre Geschäftsprozesse fortführen zu können. Die systematische Vorbereitung wird durch unser erprobtes Vorgehen und Templates optimal auf die Spezifika Ihres Unternehmens zugeschnitten. Dabei können wir auch entsprechende Ausweichszenarien im Not- und Katastrophenfall zusammen mit Ihnen entwickeln und im Rahmen von Übungen erproben. Verbunden damit sind auch Prüfungen von End-to-End-Verfügbarkeiten Ihrer Systeme möglich, um entsprechende Schwachstellen identifizieren zu können, diese abzustellen und dadurch Ihre Handlungsoptionen zu verbessern.

 

Einführung und Prüfung eines IKS zur Datenschutz-Compliance

Die ab Mai 2018 anzuwendende Datenschutz-Grundverordnung (DS-GVO) legt für Datenschutzverstöße wesentlich größere Bußgelder fest als das bisherige Bundesdatenschutzgesetz. Neben diesen finanziellen Risiken entstehen für Unternehmen bei solchen „Data Breaches“ auch häufig Reputationsschäden. Mit Hilfe von LEXTA können sich Unternehmen auf die Anforderungen des Datenschutzrechts einstellen und ein spezifisch angepasstes Internes Kontrollsystem (IKS) für den Datenschutz etablieren.

1

Scoping und Standortbestimmung

Im Rahmen der ersten Phase wird der Betrachtungsumfang des IKS festgelegt und etwaige Rahmenbedingungen sowie die Datenschutzstrategie definiert. Außerdem werden bereits vorhandene Dokumentationen, Maßnahmen und Prozesse gesichtet, analysiert und bewertet. In Abstimmung mit den definierten Ansprechpartnern deckt LEXTA jegliche Normabweichungen und daraus resultierende Anpassungsbedarfe auf. Anhand der Anpassungsbedarfe werden gemeinsam mit Ihnen die Arbeitspakete und eine Roadmap zur Umsetzung definiert.

2

Etablierung des IKS und Herstellung der Compliance zur DS-GVO

Auf Basis des entstandenen Maßnahmenkatalogs kann zu Beginn der zweiten Phase ein detaillierter Umsetzungsplan erstellt werden. Folgend beginnt die Etablierung eines risikobasierten Datenschutz-Managementsystems auf Basis der Ziele Transparenz und Angemessenheit, welche parallel zu der Umsetzung der definierten Maßnahmen stattfindet. Dabei unterstützen wir Sie auch beim Aufbau der notwendigen Prozesse und Inhalte, z. B. für die Risikoanalyse und die Datenschutz-Folgeabschätzung.

Alle notwendigen Dokumente können auf Basis von erprobten LEXTA-Vorlagen und -Checklisten erstellt und aktuell gehalten werden.

3

Nachweis Compliance inkl. Sicherstellung Kontinuität

Der Nachweis der Compliance kann anschließend durch ein Audit durch LEXTA erfolgen, um die korrekte Umsetzung der Vorgaben und Maßnahmen im Unternehmen zu prüfen und ggf. vorhandene Mängel zu beheben.

Gerne können wir in einem gemeinsamen Workshop die Möglichkeiten und Potenziale von IT-Sicherheit und Datenschutz für Ihr Unternehmen zusammen herausarbeiten.

Aktuelles zum Thema IT
28.04.2021bITte – RECHT, freundlich – Die Informationsrechts-Kolumne: Geschäftsgeheimnisse

Im IT-Outsourcing werden vertrauliche Informationen ausgetauscht – der Schutz eben dieser sollte nicht nur vertraglich, sondern auch faktisch...


MEHR LESEN
02.08.2021LEXTA wird Teil von Accenture - Accenture übernimmt LEXTA und baut seine Kompetenzen in IT-Benchmark-basierter Beratung und Sourcing aus

Berlin, 2. August 2021 – Accenture hat das Beratungsunternehmen LEXTA mit Hauptsitz in Berlin und weiteren Niederlassungen in Düsseldorf, London und...


MEHR LESEN
21.12.2020IT-Marktpreisentwicklung und Prognose für 2021 // Rechenzentrumsleistungen

Die neue LEXTA-Marktpreisstudie für Rechenzentrumsleistungen für die Jahre 2016 bis 2021 (Prognose) auf Basis von 160 führenden mittelständischen und...


MEHR LESEN