Der Ablauf eines Cyber-Security-Checks ähnelt dem einer ISO-Zertifizierung: Anhand eines strukturierten Maßnahmenkatalogs beurteilen Prüfer Punkt für Punkt, inwiefern alle erforderlichen Maßnahmenziele erfüllt sind. Dazu zählt eine umfassende Inventarisierung der eingesetzten IT-Systeme und Software als Grundlage für die Planung und eine anschließende Umsetzung von Abwehrmaßnahmen. Zudem müssen alle internen und externen Netzübergänge effektiv abgesichert werden, um Angriffe aus dem Internet oder durch Schadprogramme wie Viren, Würmer oder Trojanische Pferde abwehren zu können.
„Aber auch eine systematische Logdatenerfassung und -auswertung ist nötig, um nicht-offensichtliche Sicherheitsvorfälle und langfristige Angriffe mithilfe eigens entwickelter Verfahren aufdecken zu können“, erklärt TÜV SÜD IT-Security-Experte Marko Hoffmann. „Zudem ist es wichtig, geeignete Prozesse und Verfahren zur Bewältigung von Sicherheitsvorfällen zu haben, um den Geschäftsbetrieb auch im Schadensfall jederzeit aufrechtzuerhalten.“
Erfahrene Sicherheitsexperten von TÜV SÜD dokumentieren die Ergebnisse des Cyber-Security-Checks ausführlich und geben zudem eine Risikoabschätzung der identifizierten Schwachstellen ab. Außerdem unterstützen sie mit konkreten Tipps, wie diese zu beheben und Sicherheitslücken zu schließen sind.
Weitere Informationen zum Thema Datenschutz erhalten Interessenten unter www.tuev-sued.de/csc.