KonzeptAcht macht Schule

„K8 macht Schule“ – Unter diesem Motto unterstützt die KonzeptAcht GmbH seit Ende der Sommerferien 2019 das St.-Ursula-Gymnasium Attendorn. Im Fokus dieser kostenlosen Unterstützung steht die Weiterbildung der schuleigenen Medien-Scouts z. B. durch Live-Demonstrationen von Verwundbarkeiten aktueller IT-Systeme und Mobilgeräte sowie durch Maßnahmenvorschläge zur Sicherheit im Internet.

Die Medien-Scouts engagieren sich in der Schule als Multiplikatoren, unter anderem, um ihren Mitschülerinnen und Mitschülern einen sicheren Umgang im Internet und mit sozialen Medien näher zu bringen und bei Fragen zur Verfügung zu stehen.

Weitere Planungen umfassen auch die Gestaltung von Elternabenden zu aktuellen Themen.

Wir freuen uns auf eine interessante Zusammenarbeit und erfolgreiche Projekte.

Neue BSI Orientierungshilfen im KRITIS-Sektor

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die „Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG“ in aktualisierter Version 1.0 inkl. der aktualisierten „Nachweisdokumente und Einreichungsblätter für Betreiber Kritischer Infrastrukturen“ auf seiner Internetseite zum Download bereitgestellt.

Eingeflossen sind vielen kleinere Verbesserungen und im Vergleich zur Vorgängerversion einige detaillierter ausgearbeitete Punkte. Es wurde zudem ein Muster einer Mängelliste aufgenommen und der Nachweisprozess detaillierter beschrieben.

Die Dokumente finden sich auf den Webseiten des BSI:

Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG

Nachweisdokumente und Einreichungsblätter für Betreiber Kritischer Infrastrukturen

Benötigen Sie Hilfe? Sprechen Sie uns gerne an.

Alaaf und Helau!

Wir wünschen allen Närrinnen und Narren und unserem Prinz Thomas III. viele schöne jecke Tage!

Ihr Team von KonzeptAcht.

Sicherheit für SAP-Systeme: „Trusted ERP“

Wie alle IT-Systeme sollten auch SAP-Systeme einer regelmäßigen Sicherheitsuntersuchung unterzogen werden. In Zusammenarbeit mit der Werth IT GmbH und der TÜV TRUST IT GmbH ist ein Prüf- und Zertifizierungsverfahren entstanden, mit dem Ihr SAP / ERP-System nach „Trusted ERP“ überprüft und auf Wunsch zertifiziert wird. Mit diesem Verfahren, das aus einer technischen und einer organisatorischen Prüfung besteht, führen Sie einen unabhängigen Nachweis über ein dem „Stand der Technik“ entsprechendes Sicherheitsniveau.

Technischer Prüfumfang des „werthAUDITOR“

KonzeptAcht hat dieses Verfahren mit entwickelt, ist maßgeblich an der Erstellung der organisatorischen Prüfung beteiligt und führt diese bei Kunden durch.

Ihr Nutzen:

  • Unabhängige und vollständige Prüfung Ihres ERP-Systems auf Cyberrisiken
  • Detaillierte Berichte zur durchgeführten Prüfung inklusive Risikobewertung
  • Klare Handlungsempfehlungen und Strategien zur Abmilderung eventueller Risiken
  • Externe Bestätigung der wirksamen Sicherheitsmaßnahmen und des erreichten Sicherheitsniveaus
  • Prüf- und Gütesiegel „TRUSTED ERP“ zur Nutzung für Ihr Marketing und als Nachweis des funktionierenden Risikomanagements
  • Verbesserung Ihrer Marktchancen: Beleg gegenüber Ihren Kunden und Ihrer Geschäftsführung, dass Ihre Daten und Geschäftsprozesse vertrauenswürdig und sicher sind
  • Know-how Transfer durch Sicherheitsexperten der KonzeptAcht GmbH, TÜV TRUST IT (objektive Prüfung) und der Werth IT

Laden Sie sich unser gemeinsam erstelltes Datenblatt zur Prüfung und Zertifizierung herunter und sprechen Sie uns bei Fragen gerne an.

IT-Sicherheitskatalog für Energieerzeuger veröffentlicht

Die Bundesnetzagentur (BNetzA) hat den „IT-Sicherheitskatalog gemäß § 11 Absatz 1b Energiewirtschaftsgesetz“ veröffentlicht.

Demnach haben „Betreiber von Energieanlagen, die durch die Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung) vom 22. April 2016 (BGBl. I S. 958), zuletzt geändert durch Artikel 1 der Verordnung vom 21. Juni 2017 (BGBl. I S. 1903), in der jeweils geltenden Fassung als Kritische Infrastruktur bestimmt wurden und an ein Energieversorgungsnetz angeschlossen sind, einen angemessenen Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme (TK- und EDV- Systeme) zu gewährleisten, die für einen sicheren Anlagenbetrieb notwendig sind.“  
[Quelle: IT-Sicherheitskatalog gemäß § 11 Absatz 1b Energiewirtschaftsgesetz]

Das zugehörige Konformitätsbewertungsprogramm, welches Aufschluss über die Umsetzungsanforderungen, Umsetzungsfristen und Anforderungen an die Zertifizierungsstellen sowie Auditoren gibt, wird bis Ende 2019 erwartet.

Der IT-Sicherheitskatalog kann unter dem folgenden Link eingesehen werden:

IT-Sicherheitskatalog gemäß § 11 Absatz 1b Energiewirtschaftsgesetz

Benötigen Sie Hilfe bei der Umsetzung oder haben Sie weitergehende Fragen, so sprechen Sie uns gerne an.


Sicherheitstipp: Fragen, die jeder CEO zu Cyber-Risiken stellen sollte..

Das US-CERT der USA ist vielen Verantwortlichen in der Informationssicherheit unter anderem als verlässliche Quelle für Meldungen zu Schwachstellen in IT-Systemen und ICS-Systemen bekannt.

In einem aktuellen Beitrag (Security Tip (ST18-007)) stellt das US-CERT nun einige Fragen vor, die sich CEOs stellen sollten, wenn sie das Thema Cyber-Sicherheit beleuchten. Der Beitrag des US-CERT kann auf der folgenden Webseite eingesehen werden:

Questions Every CEO Should Ask About Cyber Risks

Benötigen Sie Hilfe bei der Planung einer angemessenen Strategie gegen Cyber-Risiken? Sprechen Sie uns an.

Weitere Hinweise finden Sie auch im Fachartikel „Das NIST Cybersecurity Framework in der Praxis – Ein Praxisbericht von Thomas Kochanek“ in unseren News.

BSI-Lagebericht der IT-Sicherheit in Deutschland 2018 vorgestellt

In der aktuellen Woche haben Bundesinnenminister Horst Seehofer und BSI-Präsident Arne Schönbohm in Berlin den „Lagebericht der IT-Sicherheit in Deutschland 2018“ vorgestellt.

Die im Bericht dargestellte Gefährdungslage ist laut eigener Aussage weiterhin hoch, allerdings im Vergleich zum vorherigen Bericht deutlich vielschichtiger geworden. Ein Fokus von Sicherheitsmaßnahmen sollte folglich weiterhin auf die Cyber-Sicherheit gelegt werden.

Der Lagebericht kann unter dem folgenden Link heruntergeladen werden:

https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html

Benötigen Sie Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen, Analysen vorhandener Strukturen oder der Einführung von Managementsystemen, sprechen Sie uns gerne an.

Wie Ihnen das „NIST Cybersecurity Framework“ bei der Umsetzung von Maßnahmen zur Vorbeugung, Erkennung und Behandlung von Cyber-Bedrohungen behilflich sein kann, haben wir bereits in einem eigenen Fachartikel beschrieben. Den Link zu diesem Beitrag finden Sie in unseren News.

Vortrag „Cyberwar – Fiktion oder Realität?“

Cyberwar – Fiktion oder Realität?

Dieser Fragestellung widmet sich der Vortrag, den die KonzeptAcht GmbH zusammen mit der operational services GmbH & Co. KG auf dem Arbeitskreis ISMS für Energieversorger (AK-ISMS) der TÜV TRUST IT GmbH in Köln halten wird. Der AK-ISMS findet vom 08.05.2018 bis 09.05.2018 statt.

Neben der aktuellen Entwicklung innerhalb der Informationssicherheit im Rahmen der Digitalisierung und des Internet of Things (IoT) werden vor allem aktuelle Herausforderungen der Cyber-Security diskutiert und das Vorgehen bei der Vorbereitung von Angriffen auf „Industrial Control Systems“ dargestellt.

Als Referenten werden Jörn Kuhr (operational services) und Thomas Kochanek (KonzeptAcht) teilnehmen. Wir freuen uns auf interessante Stunden und anregende Diskussionen.

Haben Sie Interesse an den Folien des Vortrages? Sprechen Sie uns gerne an.

Das NIST Cybersecurity Framework in der Praxis – Ein Praxisbericht von Thomas Kochanek

Praxisbericht von Thomas Kochanek in der Fachzeitschrift „IT-Governance“

In der aktuellen Ausgabe der „IT-Governance“ (Heft 27 vom März 2018), der Fachzeitschrift des ISACA Germany Chapter e.V. hat Thomas Kochanek, Geschäftsführer der KonzeptAcht GmbH einen Praxisbericht über die Einsatzmöglichkeiten des NIST Cybersecurity Frameworks geschrieben. Der Praxisbericht soll einen Überblick darüber geben, wie das Framework originär verwendet wird und welche Mög­lichkeiten der Einbindung in die eigene Organisation bestehen.

Das »Framework for Improving Critical Infrastructure Cyber­ security« (kurz Cybersecurity Framework) wurde durch das US-amerikanische National Institute of Standards and Techno­logy (NIST) entwickelt. Dieses Rahmenwerk wird als freiwilliges Hilfsmittel gesehen, um das Cybersicherheitsrisiko von Organisationen mit kritischen Infrastrukturen lenken und dauerhaft reduzieren zu können. Längst ist dieses Framework aber nicht mehr nur den Betreibern kritischer Infrastrukturen innerhalb der Vereinigten Staaten vorbehalten. Es findet immer mehr Gefallen und Anwendung auch in kleinen und mittelständischen Unternehmen im deutschen und europäischen Raum und kann vor allem mit bestehenden Managementsystemen und Anforderungen an die Compliance der eigenen Organisation in Ein­klang gebracht und effektiv verwendet werden.

Sollten Sie kein Mitglied des ISACA Germany Chapter e.V. sein oder kein Abonnement der „IT-Governance“ abgeschlossen haben, stellen wir Ihnen den digitalen Sonderdruck gerne kostenlos als PDF Datei zur Verfügung.

Sprechen Sie uns einfach an:  Ihr Weg zu uns

Ablaufdiagramm zur ISMS-Einführung nach ISO/IEC 27001:2013

KonzeptAcht hat die Einführung eines ISMS grafisch aufbereitet und in diesem Ablaufdiagramm die wichtigsten Schritte inkl. der erforderlichen Informationen zu deren Umsetzung dargestellt:

Die Grafik soll allen Verantwortlichen für die Einführung eines ISMS Anhaltspunkte geben, welche Teilaspekte in den einzelnen Normkapiteln der zugrundeliegenden ISO/IEC 27001:2013 zu beachten sind und gleichzeitig als Leitlinie zur Umsetzung des ISMS dienen.

Gerne senden wir Ihnen bei Interesse das Ablaufdiagramm in Originalgröße als PDF-Datei zu.

Sprechen Sie uns an.

https://www.konzeptacht.de/ihr-weg-zu-uns