Anzeige

Sicherheitskonzept

Cyberresilienz durch praktische Informationssicherheit

Von Merani, C.O.S · 2023

Cyberangriffe zielen auf interne menschliche und technische Schwachstellen. Unternehmenskritische, schutzwürdige, sensible Informationen können gegen Entwendung (Industriespionage), unautorisierte Änderung (Fraud, Lähmen kritischer Infrastruktur) oder Zerstörung (Erpressung mit Ransomware) anhand 10 voneinander unabhängiger Verteidigungslinien gemäß Sicherheitskonzept der C.O.S geschützt werden:

Schützen Sie sich vor Cyberangriffen! Bild: iStock/gorodenkoff

Weitgehende Cyberresilienz der Organisation für beliebige Angriffsvektoren erreichen Sie durch die Mischung bewährter und innovativer Maßnahmen:

  • Festlegung und Kontrolle der Einhaltung von allgemeinen Maßnahmen für den gesamten IT-Betrieb
  • Strikte Politik zur Bewertung der Schutzwürdigkeit von Informationssammlungen und Reduktion der Angriffsfläche in sicheren (Dokumentenmanagement-)Systemen
  • Konsequentes Löschen nach Erreichen der vorgesehenen Aufbewahrungsdauer, um die Angriffsfläche klein zu halten
  • Kapselung durch Netzwerktopologie, abgesicherte Webservices
  • Verschlüsselte Kommunikation und Ablage insbesondere sensibler Inhalte
  • Funktionstrennung insbesondere bei administrativen Konten
  • Revisionssicherheit durch vollständige Änderungsprotokollierung mit Anti-Hacking Prüfspur und Hash-Chain Algorithmus – auch gegen interne Angriffe
  • Überwachungsreports zur Indikation
  • Regelmäßiges Üben von Wiederanläufen, Desaster Recovery und Business Continuity
  • Hardening, Tests, Audits zur Aufdeckung und Beseitigung von Schwachstellen

     
Mit dem C.O.S 10 Punkte Programm zur effektiven Cyberresilienz. Bild: iStock/Blue Planet Studio

Die Sicherheitsmaßnahmen behindern die Unternehmensabläufe nicht. Das System ist bezüglich der o.g. Sicherheitsmaßnahmen flexibel auf die Unternehmensbedürfnisse anpassbar. Die Mitarbeiter erfahren keinen Medienbruch beim Zugriff. Sie erhalten die für sie gedachten Informationen egal welcher Sicherheitsklasse aus einer Hand bzw. einem System.

Abgestuftes Sicherheitskonzept für Ihre Betriebsgeheimnisse. Bild: iStock/NicoElNino

C.O.S stellt sich vor

Über C.O.S

C.O.S beschäftigt sich intensiv mit Workflow-Systemen und Lösungsmodulen für integriertes Risiko-, Compliance- und Qualitätsmanagement. Damit können Anforderungen beliebiger Branchen und ihrer verschiedenen Normsetzungsgremien wie ISO-Normen, GMP, HACCP im Einklang mit strategischen Zielen in die Organisation abgebildet werden.

Kontakt

C.O.S
11, Rue de Luxembourg
L-6750 Grevenmacher
E-Mail: info@cos.lu
Web: https://www.cos.lu

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)