Diskussion zum Schutz vor (Daten-) Spionage in Frankfurt am Main unter dem Motto:
Schützen Sie das Kapital Ihres Unternehmens vor Spionage und elektronischen Attacken
Entscheider, IT-Verantwortliche und Projektmitarbeiter haben sich am 18. September 2014 in Frankfurt am Main getroffen, um das Thema “Schutz vor Datenspionage” aus unterschiedlichen Perspektiven zu beleuchten.
Am Nachmittag begann die Veranstaltung, zu der die Data- Expert Group des ECO Verbandes in das DE-CIX Meeting Center geladen hatte.
Wirtschaftsspionage – die leise Bedrohung
Wichtige Impulse gab Michael Delhaes vom Bundesamt für Verfassungsschutz, der aus Sicht einer Behörde wertvolle Einblicke in die aktuellen lokalen und globalen Aktivitäten im Bereich der Wirtschafsspionage gab. Herr Delhaes skizzierte auch die noch kommenden Herausforderungen für Unternehmen in Deutschland und adressierte sehr direkt die immer wieder festzustellenden Mängel im Sicherheitsbewusstsein des Managements deutscher Unternehmen, Unternehmensgruppen und Konzerne.
Aktuelle Bedrohungslage, Cyber Security Strategien und RZ-Sicherheit
Marco Rechenberg fasste das von Herrn Delhaes gezeichnete Bedrohungsbild auf den Rechenzentrumsbetreiber heruntergebrochen noch einmal kurz zusammen und erläuterte pragmatische, aber hoch wirkungsvolle Cyber Security Strategien.
In seinen Ausführungen erläuterte er die unterschiedlichen Ebenen, von der Entscheidung, über die Planungs- zur Umsetzungs- bis hin zur Betriebsebene. Spezialisten für den Bau von Rechenzentren und technische Maßnahmen gaben zudem weitere Tipps und Erfahrungen in die Runde.
ISO 27001 als prüfbarer Beleg für das erreichte Sicherheitsniveau
Intensiv und kontrovers wurde der aktuelle “Stellenwert” einer Zertifizierung des eingeführten Informations- Sicherheits- Management- Systems (ISMS) auf Basis der ISO 2700x-Reihe besprochen.
Anwender, Berater und Auditoren diskutierten aus deren Perspektiven den aktuellen Status und die Wahrnehmung einer aktuellen Zertifizierung.
Zwei wesentliche Diskussionspunkte sind nach Aussage von Marco Rechenberg sehr bemerkenswert.
Die Wahl des Anwendungsbereichs (Scope) zum einen und die Definition der Anwendbarkeit der einzelnen Prüfansätze (applicability of controls) sind die wesentlichen Kernelemente zur Wertung einer erfolgreichen Zertifizierung eines ISM-Systems.
Die tatsächlichen Kosten für die Erfolgreiche Zertifizierung nach ISO 27001 werden maßgeblich von der Leistungsfähigkeit und Erfahrung des Beraters in der Implementierungsphase beeinflusst. Mit der Qualität der Arbeit des “Implementers” stehen und Fallen ISO 27001 Projekte.
Diese Einschätzung bestätigten sowohl Anwender als auch ein anwesender Berater für Informationssicherheit.
Weitere Informationen zur ISO 27001 und anderen Systemen aus dem Bereich der Informationssicherheit finden Sie hier.
Informationen zu eco, dem Verband der deutschen Internetwirtschaft e.V. finden Sie auf dessen Internetseite: http://www.eco.de