- Anzeigen -


Information Security Management System


it-sa 2017: KRITIS-Betreiber benötigen lückenlose Rundumsicherheit
Laut IT-Sicherheitsgesetz müssen KRITIS-Betreiber ihre Sicherheitssysteme alle zwei Jahre überprüfen und gegebenenfalls modernisieren

- Anzeigen -





Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).

Das IT-Sicherheitsgesetz von Juli 2015 fordert von sogenannten Betreibern kritischer Infrastrukturen (KRITIS-Betreiber) ein anspruchsvolles Mindestmaß an IT-Sicherheit. Die BSI-KRITIS-Verordnung von Mai 2016 legt fest, welche Unternehmen der Sektoren Energie, Telekommunikation und Informationstechnik, Ernährung und Wasser unter das IT-Sicherheitsgesetz fallen und welche Maßnahmen sie ergreifen müssen, um eine sichere und ununterbrochene Versorgung zu gewährleisten. Dazu zählen unter anderem die Implementierung von IT-Sicherheitsmaßnahmen, die dem Stand der Technik entsprechen und die regelmäßig evaluiert werden müssen. Für die Einführung und Zertifizierung gewährt der Gesetzgeber eine Übergangsfrist bis Mai 2018. Mit der Änderungsverordnung von Juni 2017 werden Bestimmungen für die Sektoren Transport & Verkehr, Gesundheit sowie Finanz- & Versicherungswesen definiert, welche ab Juni 2019 verpflichtend sind.

"Laut IT-Sicherheitsgesetz müssen KRITIS-Betreiber ihre Sicherheitssysteme alle zwei Jahre überprüfen und gegebenenfalls modernisieren - auf den aktuellen Stand der Technik. Was das genau bedeutet, können viele Unternehmen nicht beantworten. Mit unserem ganzheitlichen Rundum-Angebot aus Beratung, Umsetzungskompetenz und Services können wir diese Lücken nahtlos schließen", sagt Alain De Pauw, Leiter der Division Security bei Axians Deutschland. "Unternehmen erhalten eine 360-Grad-Lösung aus einer Hand, die technisch einwandfrei sowie wesentlich kosteneffizienter als ein Mosaik aus Einzelmaßnahmen ist."

Darüber hinaus tritt im Mai 2018 die EU-DSGVO inkraft. Sie betrifft alle Behörden und Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, und hat zum Ziel, den Datenschutz in Europa neu zu regeln sowie Datenpannen zu verhindern. Dafür benötigen Unternehmen unterstützende IT-Lösungen, mit denen sie die Vorgaben an Datensicherheit und -schutz einhalten können, beispielsweise Data Classification, Data Leakage Prevention und Disaster Recovery.

Ganzheitlicher Ansatz von Axians berücksichtigt Technik sowie Organisation
Die Lösung liegt in einem umfassenden Information Security Management System (ISMS), das ein abgestimmtes Bündel aus Prozessen, Verfahren, Regeln und Verantwortlichkeiten erfordert. Damit Unternehmen und insbesondere die Betreiber kritischer Infrastrukturen die IT-Sicherheit dauerhaft verbessern können, sind gleichermaßen technische wie organisatorische Maßnahmen notwendig. Zu diesem Zweck bietet Axians kundenindividuelle Konzepte, Security Audits und Sondierungsworkshops, in denen zertifizierte IT-Spezialisten gemeinsam mit den Mitarbeitern des Unternehmens eine sicherheitstechnische Standortbestimmung vornehmen und Schwachstellen identifizieren.

Unternehmen, die ihr Sicherheitsmanagement verbessern wollen, erhalten durch die strukturierte Vorgehensweise von Axians konkrete Handlungsempfehlungen und Arbeitspakete - zugeschnitten auf die jeweiligen technischen und finanziellen Rahmenbedingungen. Für das Design der Security-Architektur werden je nach Anforderungskatalog die neuesten Technologien führender Hersteller - vom Perimeter-Schutz über Verschlüsselungslösungen bis hin zur Absicherung von Cloud-Dienste - passgenau adaptiert und zu einer Gesamtlösung zusammengefügt. Als kosteneffiziente Option bietet Axians den Bezug der Sicherheitsdienste über die Cloud als "Security as a Service" mit bedarfsgerechten Laufzeitmodellen an. Damit werden Unternehmen entlastet, denen es zunehmend schwerer fällt, das nötige Security-Know-how intern aufzubauen und zuverlässig auf dem erforderlichen hohen Niveau zu halten. (Axians IT Solutions: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 27.09.17


Axians IT Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.