IT Sicherheit

Wir betreuen Sie in allen Fragen rund um die IT Sicherheit in ihrem Unternehmen

Was ist IT Sicherheit?

IT-Sicherheit beschäftigt sich mit der Abwehr unerwünschten Verhaltens Ihrer IT. Dieses wird vielfach durch den Eingriff böswilliger dritter herbeigeführt. Diese nutzen den Eingriff dann zu ihrem Vorteil. Manche Probleme entstehen aber auch durch Pflichtverletzungen Ihrerseits. Um einen genaueren Überblick zu geben haben wir die einzelnen Bereiche der IT-Sicherheit (Schutzziele) im nächsten Abschnitt genauer aufgegliedert.

Schutzziele

Schutzziele untergliedern die Bereiche der IT-Sicherheit genauer. Sie definieren welche Eigenschaften von Daten und IT-System geschützt werden sollen. Im folgenden Abschnitt erklären wir die Schutzziele genauer

Vertraulichkeit

Ihre Daten und IT Systeme sind nur den Personen zugänglich, die explizit dafür berechtigt sind. Unberechtigte Personen haben keinen Zugang.

Integrität

Ihre Daten und IT-Systeme unterliegen keinen unkontrollierten Veränderungen. Nur Personen mit entsprechender Berechtigung können Änderungen an Daten und IT-Systemen vornehmen.

Authentizität

Der Urheber von Daten ist klar nachvollziehbar, es ist nicht möglich den Urheber von Daten zu fälschen oder verfälschen.

Verfügbarkeit

Ihre IT-Systeme sind stets betriebsbereit und der Zugriff auf die benötigten Daten ist möglich. Es kommt zu keinen unkontrollierten Ausfällen.

Welche Maßnahmen sind erforderlich?

Zur Erreichung der Schutzziele sind individuelle auf das jeweilige Unternehmen abgestimmte Maßnahmen erforderlich. Wir klären das mit Ihnen zusammen in einem persönlichen Gespräch.
Hier eine Liste mit möglichen Maßnahmen:

  • Schulung der Mitarbeiter
  • Absicherung der bestehenden IT Infrastruktur
  • Einsatz von Software die Angriffe erkennt
  • Erstellen von Backup und failover Strategien
  • Einführung von Prozessen die einen dauerhaften sicheren Umgang mit Daten und Systemen ermöglichen

Wie wir Ihnen bei der Umsetzung helfen

Am Anfang steht eine Bestandsaufnahme. Aus dieser leitet sich dann der konkrete Handlungsbedarf ab.

Hier eine Liste möglicher Themen der Bestandsaufnahme:

  • Vorandene IT Sicherheits Prozesse
  • Benutze Betriebssysteme und Anwendungen
  • Vorhandene Netzwerkinfrastruktur
  • Vorhandene Server Extern / Intern
  • Identifikation von Schnittstellen über die Daten ausgetauscht werden
  • Vorhandene Backup / Failover Prozesse
  • Wissensstand der Mitarbeiter

Nach der Bestandsaufnahme setzen wir uns mit Ihnen zusammen und erarbeiten eine Risikoanalyse. In der Risikoanalyse schauen wir uns die Konsequenzen verschiedener Szenarien an und ermitteln wie schwerwiegend die Auswirkungen sind.

Aus der Risikoanalyse heraus leiten wir Handlungsempfehlungen ab. Diese Handlungsempfehlungen sind speziell auf Ihre Situation zugeschnitten und entstehen in direkter Zusammenarbeit mit Ihnen.

Kontaktieren Sie uns

Wir sind für Sie da

Gerne können Sie auch direkt anrufen: 0221 9322379