ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Consulting Risk Management
Risikomanagement & Notfallplanung

An die Sicherheit des Unternehmens werden immer höhere gesetzliche und aufsichtsrechtliche Anforderungen gestellt. Vorgaben, wie z.B. Basel II, das ein funktionierendes IT-Sicherheitsmanagement als Teil des Risikomanagements der Unternehmen vorschreibt, ist nur der Anfang der in der Zukunft zu erbringenden Maßnahmen. Grundsätzlich soll die Gestaltung der Prozesse und Maßnahmen den Unternehmen vorbehalten sein, sie sollen in eigener Verantwortung über die notwendigen Schutzmaßnahmen entscheiden. Erst die Konfrontation mit den tatsächlich erbrachten Vorkehrungen im Fall eines schwerwiegenden Vorfalls, zieht eine mögliche Überprüfung durch den Gesetzgeber nach sich. Dabei spielt es auch keine Rolle, ob Prozesse oder ganze Abteilungen in andere Unternehmen ausgelagert wurden. Haftbar dafür ist einzig und allein der Geschäftsführer oder der Vorstand, wenn der IT-Abteilung keine Fehler nachzuweisen sind. Damit es gar nicht erst zu einem solche Eklat kommen kann, bietet sich an, die vorhandenen Prozesse und Infrastrukturen durch externe Dienstleister untersuchen und bewerten zu lassen. Das Ziel, die betrieblichen Daten angemessen zu schützen, muss an erster Stelle stehen. Damit ergibt sich als Aufgabe, den IT-Grundschutz, bestehend aus organisatorischen, personellen und technischen Maßnahmen über alle IT-Komponenten aufzubauen. Besonders schutzbedürftige IT-Komponenten müssen darüber hinaus durch erweiterte Schutzmaßnahmen gesichert werden. Es ist eine Herausforderung, diesen angemessenen Schutz mit wirtschaftlich vertretbarem Einsatz zu erreichen. Das IT-Risikomanagement ist die ständige Aufgabe der Unternehmen, ein angemessenes IT-Sicherheitsniveau systematisch zu planen, zu implementieren und zu kontrollieren.

Unser Unternehmen hat sich zum Ziel gesetzt, Sie in den folgenden vier Phasen zu unterstützen:

Phase 1: Identifikation der zu schützenden Komponenten

Ausgehend von den Geschäftsprozessen werden die kritischen Komponenten identifiziert. Sie werden aufgeteilt in Anwendungen, Systeme und Infrastruktur sowie fremdbetrieben oder eigenbetrieben. Aufgrund dieser Klassifizierung kann die weitere Vorgehensweise in Bezug auf die notwendigen IT-Sicherheitsmaßnahmen bestimmt werden.

Phase 2: Durchführen der Schutzbedarfsanalyse

Die identifizierten Komponenten werden einer standardisierten Schutzbedarfsanalyse unterzogen. Dabei werden folgende Punkte betrachtet:

  • Wie wahrscheinlich ist ein Schaden der Komponente?
  • Wie ist die Vorgehensweise bei einem Ausfall?
  • Wie notwendig ist die jeweils betrachtete Komponente?
  • Wie funktioniert der Datenaustausch zwischen einzelnen Komponenten und als wie kritisch sind diese zu bewerten?

Phase 3: Aufbau eines übergreifenden IT-Grundschutzes

In diesem Arbeitsschritt werden die identifizierten Komponenten zu Gruppen gleicher Priorität zusammengefasst und mit IT-Sicherheitsmaßnahmen versehen, die sowohl technisch als auch organisatorisch sein können. Die Beschreibung der Maßnahmen zum IT-Grundschutz schließt sich an.

Phase 4: Notfallplanung

Dieser Schritt baut auf den Ergebnissen der Schutzbedarfsanalyse auf. Liegen die Verfügbarkeitsanforderungen über einem zu definierenden Schwellenwert, entwerfen wir Vorgehensweisen, wie in einem Notfall gehandelt werden soll. Dieser entspricht einem Geschäftsfortführungsplan für Prozesse und Anwendungen bzw. einem Wiederanlaufplan für Systeme.

Ein Risikomanagement Projekt mit den daraus hervorgegangenen Vorgehensweisen und Dokumentationen kann nur dann im Alltag bestehen, wenn dieser Prozess kontinuierlich gelebt wird. Wiederholende Aufgaben wie Kontrolle, Aktualisierung und Auswertung müssen mit gleicher Sorgfalt wie die ersten vier Phasen durchgeführt werden. Sie würde es teuer zu stehen kommen, wenn im Krisenfall falsch reagiert oder aber neue System gar nicht im Notfallhandbuch enthalten wären. Wir wollen Ihnen mit unseren Diensten eine adäquate Hilfestellung bieten, die für Sie passende Lösung zu finden. Dabei unterstützen wir Sie sowohl in der Datensammlung, Auswertung und der Auswahl der richtigen Managementapplikation.

Wir freuen uns auf Ihre Herausforderung.

 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.