Richtlinie VdS 3473: Cybersicherheit auch für KMUs

Wenn ein Unternehmen einen ersten Überblick über den Stand seiner eigenen Cyber-Sicherheit haben will, kann es den VdS-Quick-Check nutzen, eine Selbstauskunft mit 39 Fragen.

Die Befragung schließt mit einem ausführlichen Statusbericht zur Informationssicherheit ab und eine Matrix zeigt mithilfe von Ampelfarben, wo Handlungsbedarf besteht. Auf dem Weg zur Zertifizierung folgt dann in einem zweiten Schritt das Quick-Audit durch einen unabhängigen Auditor und im Anschluss daran die VdS-Zertifizierung.

VdS-Richtlinie erfordert starke Authentifizierung

Ein wesentlicher Bestandteil der VdS-Richtline umfasst die Verwaltung und Sicherung der eingesetzten IT-Systeme. Neben Regelungen zur Inventarisierung oder Maßnahmen für mobile IT-Systeme muss auch ein Basisschutz gewährleistet werden. Sichere Authentifizierung spielt hier eine besonders signifikante Rolle.

Die Richtlinie widmet ihr den Abschnitt 10.3.7, der dem Kapitel 10 „IT-Systeme“ zugeordnet ist. Bei allen dort aufgeführten Maßnahmen handelt es sich um Muss-Vorgaben, sie sind daher für eine erfolgreiche Zertifizierung essentiell.

Die Umsetzung der Maßnahmen ist keine einfache Aufgabe für die IT, da die Ausgabe und kontinuierliche Verwaltung von digitalen Identitäten einen erheblichen Administrationsaufwand nach sich zieht.

Genau hier punktet eine integrierte Authentifizierungslösung wie sie auch HID Global anbietet, denn sie adressiert die Aspekte Sicherheit, Administration, Flexibilität und Kosten.

Mehr Sicherheit ergibt sich durch die Zwei- oder Mehr-Faktor-Authentifizierung, mit der sich potenzielle Sicherheitslücken beseitigen und unberechtigte Zugriffe zuverlässig verhindern lassen. Mit einem standardbasierten Konzept lässt sich ein sicherer Zugang zu internen und auch Cloud-basierten Anwendungen realisieren.

Standards garantieren die Zukunftsfähigkeit

Auf die Zukunft ausgerichtete Authentifizierungslösungen sollten sowohl unterschiedliche Authentifizierungsmethoden und Zugangskanäle wie klassische Remote- und VPN-Zugänge als auch Anmeldeverfahren für moderne Cloud-basierte Anwendungen unterstützen.

Nur wenn eine Lösung all diese Schnittstellen und Standards integriert, lassen sich bestehende Infrastrukturen jederzeit modular erweitern. Unternehmen sind so auch für künftige Anforderungen gerüstet, ohne sich finanziell zu überfordern.

Autor Dirk Losse ist Pre-Sales Manager Central Europe & Turkey Identity Assurance bei HID Global in Walluf.

Foto: HID Global

1 2Startseite
Weitere Artikel
Abonnieren
Benachrichtige mich bei
0 Comments
Inline Feedbacks
View all comments