IT-Sicherheit beschäftigt sich mit der Abwehr unerwünschten Verhaltens Ihrer IT. Dieses wird vielfach durch den Eingriff böswilliger dritter herbeigeführt. Diese nutzen den Eingriff dann zu ihrem Vorteil. Manche Probleme entstehen aber auch durch Pflichtverletzungen Ihrerseits. Um einen genaueren Überblick zu geben haben wir die einzelnen Bereiche der IT-Sicherheit (Schutzziele) im nächsten Abschnitt genauer aufgegliedert.
Schutzziele untergliedern die Bereiche der IT-Sicherheit genauer. Sie definieren welche Eigenschaften von Daten und IT-System geschützt werden sollen. Im folgenden Abschnitt erklären wir die Schutzziele genauer
Ihre Daten und IT Systeme sind nur den Personen zugänglich, die explizit dafür berechtigt sind. Unberechtigte Personen haben keinen Zugang.
Ihre Daten und IT-Systeme unterliegen keinen unkontrollierten Veränderungen. Nur Personen mit entsprechender Berechtigung können Änderungen an Daten und IT-Systemen vornehmen.
Der Urheber von Daten ist klar nachvollziehbar, es ist nicht möglich den Urheber von Daten zu fälschen oder verfälschen.
Ihre IT-Systeme sind stets betriebsbereit und der Zugriff auf die benötigten Daten ist möglich. Es kommt zu keinen unkontrollierten Ausfällen.
Zur Erreichung der Schutzziele sind individuelle auf das jeweilige Unternehmen abgestimmte Maßnahmen erforderlich. Wir klären das mit Ihnen zusammen in einem persönlichen Gespräch.
Hier eine Liste mit möglichen Maßnahmen:
Am Anfang steht eine Bestandsaufnahme. Aus dieser leitet sich dann der konkrete Handlungsbedarf ab.
Hier eine Liste möglicher Themen der Bestandsaufnahme:
Nach der Bestandsaufnahme setzen wir uns mit Ihnen zusammen und erarbeiten eine Risikoanalyse. In der Risikoanalyse schauen wir uns die Konsequenzen verschiedener Szenarien an und ermitteln wie schwerwiegend die Auswirkungen sind.
Aus der Risikoanalyse heraus leiten wir Handlungsempfehlungen ab. Diese Handlungsempfehlungen sind speziell auf Ihre Situation zugeschnitten und entstehen in direkter Zusammenarbeit mit Ihnen.
Hier ein paar Vorschläge.