IT Security Management

Es ist viel sicherer,

zu wenig als

zu viel zu wissen.

Der technologische Wandel und die Digitalisierung erfordern neue und veränderte IT-Sicherheitsstrategien.

Umfassende technische und organisatorische Lösungen, die kosteneffizient einen optimalen Schutz gegen Cyber-Risiken bieten sind gefordert, um ein klares Verständnis der Cyber-Bedrohungen im Unternehmen vom Top Management bis zu den Mitarbeitern sicherzustellen.

Hierbei ist die Umsetzung der Vorgaben des IT-Sicherheitsgesetzes bei kritischen Infrastrukturen inzwischen Pflicht, aber auch Wirtschaftsunternehmen fordern von ihren Lieferanten immer häufiger die Zertifizierung nach der internationalen Norm ISO/IEC 27001.

Erstellen Sie mit uns nachhaltige Vorgaben und Regeln für Ihre Unternehmenssicherheit!

  • Erstellung IT Security Konzept

    Im Rahmen der Erstellung des IT Security Konzeptes werden im Rahmen der Analyse alle kritischen Daten und Systeme des Unternehmens identifiziert (siehe auch IT Service-Management ISO 20000), um deren Schutzbedarf für die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) zu ermitteln. Hierbei werden insbesondere die Datenverantwortlichen involviert, da nur sie eine sinnvolle Einschätzung der maximalen Schadenshöhen abgeben können. Mit dem erarbeiteten Wissen über Risiken und Sicherheitsanforderungen folgt nun eine Ausarbeitung möglicher sinnvoller Maßnahmen. Hierbei ist eine umfassende Abstimmung mit den Systemverantwortlichen und Architekten erforderlich, um eine Sicherheitsarchitektur auszuprägen, die dem Zweck angemessen erscheint und zudem keine K.o.-Kriterien für Usability. Performance etc. hervorbringt.

  
 

  • IT Risikoanalyse gemäß BSI 100-3

    Für den analysierten Ist-Zustand wird eine Risikobewertung durchgeführt. Dabei wird die potentielle maximale Schadenshöhe der Eintrittswahrscheinlichkeit von Gefährdungen gegenübergestellt. Die Risikobewertung zeigt, worin die vordringlichsten Risikoaspekte bestehen. Diese gilt es mit den unternehmenseigenen Compliance- und Sicherheitsanforderungen sowie mit Gesetzesvorgaben und Best-Practices abzugleichen. Wesentliches Ziel hierbei ist es, relevante Sicherheitsanforderungen zu identifizieren und diese im Sicherheitskonzept zu verankern.

  • Notfallhandbuch

    Für die Erstellung des Notfallhandbuchs werden alle notfallkritischen Elemente aufgenommen, in Prozesse, Services sowie Basisservices eingeteilt und nach ihrer Kritikalität bewertet. Hierdurch können Ausfallszenarien inkl. ihres Schadensausmaßes und möglicher Folgeschäden identifiziert werden. Zusätzliche gesetzliche Bestimmungen, die je nach Unternehmensart und Notfallsituation gelten, werden berücksichtigt und umgesetzt. Auf Grundlage der hinterlegten Inhalte aus den vorherigen Schritten wird die IT-Infrastruktur mit den unternehmenskritischen Prozessen verknüpft. Somit betrachten Firmen bei einer umfassenden Notfallplanung nicht bloß die IT-Infrastruktur, sondern auch die Prozesse, die durch den möglichen Ausfall der IT-Infrastruktur betroffen sind.

 NeTec GmbH - Professional IT-Services ©2020