- Anzeigen -


Risikoorientiertes Informationsmanagement


Carmao adaptiert ISMS Assessments auf neue Sicherheitsstandards
Datenschutz, Systemsicherheit & Co.: Carmao offeriert ISMS Assessments gemäß ISO 27001:2013

(11.03.14) - Die Carmao GmbH hat die Assessments von Information Security Management Systeme (ISMS) aktualisiert. Das Vorgehen reflektiert nun die erst kürzlich veröffentlichte Version der ISO 27001:2013. Dabei werden vor allem die Schwerpunkte auf die Beurteilung des zugrundeliegenden Managementsystems und der Ausprägung des Informationssicherheitskonzepts gelegt. Mit den ISMS Assessments bietet Carmao eine Dienstleistung für Unternehmen jeglicher Branchen mit hohen Sicherheitsanforderungen, um ein angemessenes Schutzniveau in der IT sowie in sämtlichen Geschäftsprozessen zu gewährleisten.

Ganz gleich, ob kleine, mittelständische oder große Unternehmen, privat oder öffentlich – die Informationssicherheit betrifft sie alle. Denn Kunden- und Compliance-Anforderungen sowie die Vorgaben der Industrieverbände zum Thema Informationssicherheit steigen kontinuierlich an. Im Zuge dessen erfordern auch die stetig zunehmenden IT-gestützten Geschäftsprozesse einen bewussten Umgang mit dem Thema IT-Security. So ist es das Bestreben vieler Unternehmen, Sicherheit in der Informationsverarbeitung durch ein zielorientiertes Managementsystem herbeizuführen.

Die Carmao GmbH hat sich auf das risikoorientierte Informationsmanagement spezialisiert und offeriert derartige ISMS Assessments. Dabei hat sich für die Implementierung einer Aufbau- und Ablauforganisation eines ISMS die internationale Normenfamilie ISO/IEC 2700x als übergeordnetes Rahmenwerk bewährt. So wurde erst kürzlich die Norm ISO 27001 auf ISO 27001:2013 aktualisiert, um die in den letzten Jahren gesammelten Erfahrungen zur Vereinfachung dort einfließen zu lassen. Insbesondere werden die Anforderungen an das zugrundeliegende Managementsystem noch stärker verallgemeinert, um den Weg zu einer Effizienzsteigerung und besseren Integration mit anderen Managementsystemen wie ISO 9001 oder ISO 20000 einzuleiten.

Ein ISMS greift nicht direkt operativ in die Geschäfts- oder IT-Prozesse ein, sondern formuliert Anforderungen und überprüft die Einhaltung sämtlicher Vorgaben mittels Berichten von operativen Einheiten sowie durch Assessments. Es zeichnet sich dadurch aus, dass es unter anderem die Prozesse der Informationsverarbeitung auf Schwachstellen untersucht, Risiken identifiziert und Maßnahmen zur Risikobehandlung vorschlägt, die von einem operativ Verantwortlichen schließlich umgesetzt werden.

"Mit einer Zertifizierung der ISMS Assessments nach der ISO 27001:2013 gewährleisten Unternehmen zum einen die Integrität der Daten- und Systemsicherheit und zum anderen werden Mitarbeiter dahingehend sensibilisiert, Informationen vertraulich zu handhaben", erklärt Ulrich Heun, Geschäftsführer von Carmao, und fährt fort: "So können Unternehmen sämtliche Kunden- oder Compliance-Anforderungen erfüllen und beispielsweise Datenverlust, Imageschäden und anderen Risiken vorbeugen." (Carmao: ra)

Carmao: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).