Decker Consulting GmbH

Management and Information Technology Solutions

prüfen, bewerten, optimieren -
Informationssicherheit und IT nach Mass

Decker Consulting GmbH aktuell - Mai 2008

Decker Consulting GmbH
 
 
 

Inhalt

 
 
 

Zertifizierte Informationssicherheit - Unternehmen kommen unter Zugzwang

Lieferanten, die kein geprüftes und nach ISO 9001:2000 (Qualitätsmanagementsysteme - Anforderungen) besitzen, haben heute in den meisten Wirtschaftsbereichen praktisch gesehen keine Chance mehr, eine Ausschreibung erfolgreich für sich zu entscheiden. Wenn Sie überhaupt berücksichtigt werden, dann nur unter einer Reihe von Zusatzauflagen. Beim Umweltmanagement ist es den Unternehmen analog ergangen. Nun wiederholt sich die Geschichte mit einer geprüften Informationssicherheit nach ISO/IEC 27001:2005 (Informationssicherheitsmanagementsysteme - Anforderungen) ein weiteres mal.

So schätzt man z.B. in Fachkreisen übereinstimmend, dass BMW ca. 500 Zulieferer aufgefordert hat, sich nach ISO/IEC 27001:2005 zertifizieren zu lassen. Bei VW könnten sogar 1,000 Zulieferer betroffen sein. Damit kommen die Zulieferer der deutschen Automobilbranche unter erheblichen Zugzwang. Aber auch ganz allgemein beobachten Branchenexperten ein rapide anwachsendes Interesse an einer geprüften Informationssicherheit.

Wie sieht die Sache weltweit aus? Wie viele Organisationen sind bereits nach ISO/IEC 2701:2005 zertifiziert? In welchen Ländern ist eine Zertifizierung besonders häufig? Diese Fragen sind nicht ganz einfach zu beantworten, da erfolgreiche Zertifizierungen nicht automatisch publiziert werden. Hingegen gibt es eine Reihe von öffentlich zugänglichen Registern, die durch einige akkreditierte Zertifizierungsstellen auf freiwilliger Basis gespiesen werden. Wirft man einen Blick in die wichtigsten ISO/IEC 27001 Register ergibt sich das folgende Bild (Anzahl der Zertifikate pro Land in Klammern):

  • Weltweit sind mindestens 4,500 Organisationen zertifiziert.
  • Die fünf Spitzenreiter lauten Japan (2,554), Indien (421), das Vereinigte Königreich (365), Taiwan (181) und China (104).
  • Die drei Spitzenreiter in Europa sind das Vereinigte Königreich (365), Deutschland (101) und Ungarn (61).
  • Die Schweiz meldet insgesamt 12 Zertifikate.

Da die Registrierung freiwillig erfolgt, sollte man die Zahlenangaben für diejenigen grossen Industrienationen, für die nur eine geringe Anzahl von Zertifikaten genannt werden, mit einiger Vorsicht geniessen und keine voreiligen Schlüsse ziehen. Da die Veröffentlichung aber eher ein weiteres Qualitätsmerkmal einer Organisation sichtbar macht und keine Nachteile verschafft, dürften die Mengenverhältnisse qualitativ richtig wiedergegeben werden. Auch kann man sicher sagen, dass das Thema Informationssicherheit in Japan als eines der weltweit führenden Länder in Bereichen der Hochtechnologie besonders ernst genommen wird. Umgekehrt bieten sich Länder wie Japan, Indien und das Vereinigte Königreich in besonderem Masse als vertrauenswürdige Partner für die Zusammenarbeit in sensiblen Unternehmensbereichen an.

Es wird interessant sein, die Trends bei der Registrierung weiter zu beobachten.

Dr. habil. Karsten M. Decker

 
 
 

News

  • Wie viele Organisationen sind weltweit bereits nach ISO/IEC 2701:2005 (Informationssicherheitsmanagementsysteme - Anforderungen) zertifiziert? In welchen Ländern ist eine Zertifizierung besonders häufig? Werfen Sie einen Blick auf die wichtigsten ISO/IEC 27001 Register.
 
 
 

Fakten und Zahlen

  • China und Russland grösste Piraterie-Nationen der Welt. Wie aus dem aktuellen Bericht des US Trade Representative (USTR) http://www.ustr.gov hervorgeht, gab es in den vergangenen Monaten international zwar einige Fortschritte beim Schutz geistigen Eigentums, dennoch stellen besonders China und Russland eine ernsthafte Bedrohung dar. In weiteren Ländern wie zum Beispiel Argentinien, Indien, Chile oder Thailand ist die Situation ebenfalls alarmierend. Erstmals wurde auch Spanien in die Watchlist der gefährlichsten Piraterie-Länder aufgenommen. Für die deutschsprachigen Länder stellt nach wie vor der tschechische Grenzmarkt ein erhebliches Problem dar. Deutlich Verbessert hat sich die Situation in Ägypten, dem Libanon, der Türkei und Ukraine. Insgesamt befinden sich derzeit 36 Nationen auf der Watchlist.
    (Quelle: pressetext.deutschland, pte080428033, 28. April 2008)
  • Chinesische Agenten bedrohen deutsche Unternehmen. Das Bundesamt für Verfassungsschutz hat einen bedenklichen Anstieg von Wirtschaftsspionage in Deutschland festgestellt. An ursprünglich deutschen Technologien seien besonders Agenten aus China interessiert. Neben Geheimdienst-Aktionen aus dem Ausland sind häufig die eigenen Mitarbeiter bei betroffenen Unternehmen Verursacher von Spionageschäden. Diese geben Informationen entweder gutgläubig und unwissend weiter oder sind böswillig an der Weitergabe von Informationen an andere Unternehmen interessiert. Spionageaktivitäten in der Wirtschaft beschränken sich nicht allein auf den Rüstungssektor sondern zielen ganz allgemeine auf neue technologische Errungenschaften ab. Am stärksten betroffen sind die Branchen Anlagen- und Maschinenbau, gefolgt von Automobilherstellern und Unternehmen aus dem Chemiesektor. Immer häufiger werden auch Umwelttechnologien zum Ziel der Spione. Kleine und mittelständische Betriebe werden von den Spionageaktivitäten am härtesten getroffen. Für diese kann sich Industriespionage mitunter existenzbedrohend auswirken. Grosse Konzerne verfügen dagegen über die nötigen Möglichkeiten und Ressourcen, geistiges Eigentum entsprechend zu schützen. Das Bundesinnenministerium schätzt den durch Datenklau verursachten Schaden auf rund 20 Mrd. Euro pro Jahr.
    (Quelle: pressetext.deutschland, pte080428041, 28. April 2008)
  • Angriffspunkt: Schnittstelle Mensch - Computer. Im Bereich der Informationssicherung und der Internetkriminalität rückt die Bedeutung der Schnittstelle Mensch - Computer weiter in den Vordergrund. Technische Massnahmen allein bieten immer weniger Schutz vor Angriffen. Umso wichtiger sind Aufklärung und Sensibilisierung jedes einzelnen Computer-Nutzers, insbesondere der Mitarbeitenden am Arbeitsplatz, sowie klare Richtlinien im Umgang mit Dokumenten und Dateien. Computer werden angegriffen, um persönliche Daten zu stehlen, Spionage zu betreiben, Malware zu verteilen oder DDoS-Angriffe durchzuführen. Zukünftige Angriffe werden sich noch vermehrt auf Social Engineering und im Falle gezielter Angriffe auf eine verbesserte Recherche ihrer Opfer stützen.
    (Quelle: Melde- und Analysestelle Informationssicherung MELANI, 9. Mai 2008)
  • Abgehört - Spionage auch bei KMUs kein Tabu mehr. Die Ende April aufgeflogene Abhöraffäre bei VW und Porsche hat gezeigt, dass prinzipiell ein Babyphone ausreichen kann, um einen Wirtschaftsboss auszuspionieren. In einem Luxushotel fand die Sicherheitsmannschaft von Porsche-Chef Wendelin Wiedeking das unübliche Spionage-Gerät unter einem Sofa versteckt. Aber nicht nur in grossen Konzernen sondern auch in kleinen und mittleren Unternehmen ist das Thema kein Tabu mehr. Im Visier der Lauscher stehen dabei oft Telefongespräche.
    (Quelle: pressetext.austria, pte080510003, 10. Mai 2008)
  • Deutsche Telekom missbraucht Telefondaten im grossen Stil. Die Deutsche Telekom hat während über eines Jahres hunderttausende von Datensätzen von Verbindungen von Festnetz- und Mobilfunktelefonaten ausgewertet, um so Kontakte von eigenen Managern, Aufsichtsräten und von Journalisten und deren Umfeld auszuspionieren. Die Deutsche Telekom bestreitet den Sachverhalt offenbar nicht, der Konzernchef verspricht lückenlose Aufklärung. Hauptaktionär der Deutschen Telekom ist der deutsche Bund. Das Unternehmen hat gemäss einer Pressemitteilung bereits in den Jahren 2005 und 2006 Verbindungsdaten missbräuchlich verwendet.
    (Quelle: Der Spiegel, 24. Mai 2008)
 
 
 

Informationssicherheit und Outsourcing leicht gemacht

Für Sie gratis bereitgestellt: Schnelltests und vollständige Selbstbewertungsformulare zu den folgenden Themen:

Überzeugen Sie sich selbst vom praktischen Wert unserer Formulare.

 
 
 

White Papers

Alle White Papers sind kostenlos.

 
 
 

Jobs

Suchen Sie eine neue Herausforderung? Können Sie auf eine langjährige erfolgreiche Berufstätigkeit als Linienverantwortlicher zurückblicken? Möchten Sie nicht nur beraten, sondern die von Ihnen erarbeiteten Konzepte auch verantwortlich umsetzen?

Zur Erweiterung unseres Teams freier Mitarbeiter suchen wir erfahrene Fachspezialisten mit Flair für das Geschäft und grosser Sozialkompetenz in den folgenden Bereichen:

  • Informationssicherheit
  • IT Service Management
  • Internationales Projektmanagement
  • Projektassistenz
  • Public Relations und Event-Management

Bitte senden Sie Ihre Bewerbung an Dr. habil. Karsten M. Decker. Für Fragen steht Ihnen Karsten Decker auch unter der Telefon-Nr. +41 (41) 790-9080 zur Verfügung.

 
 
 

Impressum

Herausgeber: Decker Consulting GmbH, Birkenstrasse 49, CH-6343 Rotkreuz
Tel: +41 (41) 790-9080, Fax: +41 (41) 790-9082, E-Mail: info@mit-solutions.com

Copyright: Alle in diesem Newsletter erschienenen Beiträge sind urheberrechtlich geschützt.

Wenn Sie den Newsletter abbestellen möchten, senden Sie bitte eine E-Mail mit dem Betreff ``Stop Newsletter'' an info@mit-solutions.com.