- Finanznachrichten auf Cash.Online - https://www.cash-online.de -

Richtlinie VdS 3473: Cybersicherheit auch für KMUs

Kleine und mittlere Unternehmen (KMU) sehen sich zunehmend Cyber-Angriffen ausgesetzt. Drei große Versicherer haben kürzlich angekündigt, dass künftig eine Zertifizierung nach der VdS-Richtlinie-3473 die Voraussetzung für Cyberpolicen ab einer gewissen Deckungshöhe ist. Was bedeutet dies für KMUs?

Gastbeitrag von Dirk Losse, HID Global

Dirk Losse: “Wenn ein Unternehmen einen ersten Überblick über den Stand seiner eigenen Cyber-Sicherheit haben will, kann es den VdS-Quick-Check nutzen, eine Selbstauskunft mit 39 Fragen.”

Die Zahl der Cyber-Angriffe [1] steigt von Jahr zu Jahr kontinuierlich an.

Knappe Ressourcen in KMUs

Hilfe versprechen Cyber-Versicherungen [2], die, wie der Name schon sagt, das Risiko versichern, das sich aus einer Cyber-Attacke ergibt. Auf die Höhe der Prämie hat neben der Größe eines Unternehmens und der Branche auch die Qualität der IT-Sicherheit Einfluss.

Kann der Versicherungsnehmer einen soliden, anerkannten Informationssicherheitsschutz nachweisen, fällt sie in der Regel niedriger aus. Konzerne sind meist nach ISO 27001 oder nach dem BSI-Grundschutz zertifiziert.

Für kleine und mittlere Unternehmen sind diese umfangreichen Sicherheits-Frameworks kein gangbarer Weg, da sie weder die Zeit, die Ressourcen oder das Know-how dafür besitzen, sie umzusetzen.

Unter der Leitung der VdS Schadenverhütung (VdS) wurde deshalb ein Verfahren entwickelt, das dem Pareto-Prinzip folgt – die Richtlinie 3473 [3]. Es ist auf die Bedürfnisse und knappen Ressourcen von KMUs zugeschnitten und ermöglicht es, den Informationssicherheitsstatus zu auditieren und zu zertifizieren.

VdS-Richtlinie stärkt den Schutz vor Cyber-Angriffen

Auf insgesamt 38 Seiten umfasst die Richtlinie 3473 die Mindestanforderungen an die Informationssicherheit und konzentriert sich dabei auf das technisch und organisatorisch Wesentliche.

Sie ist in die vier Themenkomplexe Organisation, Technik, Prävention und Management unterteilt. Die einzelnen Beschreibungen der Maßnahmen sind sehr konkret und einfach gehalten.

Welche davon Pflicht sind, wird explizit in der Richtlinien-Beschreibung durch “Muss”-Vorgaben ersichtlich, während reine Empfehlungen als “Sollte”-Hinweise aufgeführt sind. So ist etwa die Verwendung eines Schutzes gegen Schadsoftware eine Muss-Vorgabe, der Echtzeit-Schutz jedoch den Sollte-Hinweisen zugeordnet.

Seite zwei: VdS-Richtlinie erfordert starke Authentifizierung [4]

Wenn ein Unternehmen einen ersten Überblick über den Stand seiner eigenen Cyber-Sicherheit [5] haben will, kann es den VdS-Quick-Check [6] nutzen, eine Selbstauskunft mit 39 Fragen.

Die Befragung schließt mit einem ausführlichen Statusbericht zur Informationssicherheit ab und eine Matrix zeigt mithilfe von Ampelfarben, wo Handlungsbedarf besteht. Auf dem Weg zur Zertifizierung folgt dann in einem zweiten Schritt das Quick-Audit durch einen unabhängigen Auditor und im Anschluss daran die VdS-Zertifizierung.

VdS-Richtlinie erfordert starke Authentifizierung

Ein wesentlicher Bestandteil der VdS-Richtline umfasst die Verwaltung und Sicherung der eingesetzten IT-Systeme. Neben Regelungen zur Inventarisierung oder Maßnahmen für mobile IT-Systeme muss auch ein Basisschutz gewährleistet werden. Sichere Authentifizierung spielt hier eine besonders signifikante Rolle.

Die Richtlinie widmet ihr den Abschnitt 10.3.7, der dem Kapitel 10 “IT-Systeme” zugeordnet ist. Bei allen dort aufgeführten Maßnahmen handelt es sich um Muss-Vorgaben, sie sind daher für eine erfolgreiche Zertifizierung essentiell.

Die Umsetzung der Maßnahmen ist keine einfache Aufgabe für die IT, da die Ausgabe und kontinuierliche Verwaltung von digitalen Identitäten einen erheblichen Administrationsaufwand nach sich zieht.

Genau hier punktet eine integrierte Authentifizierungslösung wie sie auch HID Global anbietet, denn sie adressiert die Aspekte Sicherheit, Administration, Flexibilität und Kosten.

Mehr Sicherheit ergibt sich durch die Zwei- oder Mehr-Faktor-Authentifizierung, mit der sich potenzielle Sicherheitslücken beseitigen und unberechtigte Zugriffe zuverlässig verhindern lassen. Mit einem standardbasierten Konzept lässt sich ein sicherer Zugang zu internen und auch Cloud-basierten Anwendungen realisieren.

Standards garantieren die Zukunftsfähigkeit

Auf die Zukunft ausgerichtete Authentifizierungslösungen sollten sowohl unterschiedliche Authentifizierungsmethoden und Zugangskanäle wie klassische Remote- und VPN-Zugänge als auch Anmeldeverfahren für moderne Cloud-basierte Anwendungen unterstützen.

Nur wenn eine Lösung all diese Schnittstellen und Standards integriert, lassen sich bestehende Infrastrukturen jederzeit modular erweitern. Unternehmen sind so auch für künftige Anforderungen gerüstet, ohne sich finanziell zu überfordern.

Autor Dirk Losse ist Pre-Sales Manager Central Europe & Turkey Identity Assurance bei HID Global in Walluf.

Foto: HID Global