LEON Unternehmensberatung – Computersicherheit

Mit steigendem IT-Einsatz in unserer Wirtschaft wächst auch das Risikopotenzial durch kriminelle Aktionen. In seinem Bericht zur IT-Sicherheitslage weist das Bundesamt für Sicherheit in der Informationstechnologie (BSI) auf die zunehmende Bedrohung für die IT-Infrastruktur hin.

Sicherheit von Computersystemen

kleines Bild Grafik Das Risikopotential für Angriffsmöglichkeiten

Die Sicherheit von Computersystemen in Unternehmen und Organisationen kann nur durch ein umfassendes Sicherheitskonzept vernünftig gewährleistet werden. Insbesondere müssen IT-Sicherheitsaspekte frühzeitig in alle unternehmerischen Entscheidungen einbezogen werden und nicht nur bei der Entscheidung über Anschaffung und Installation neuer Hard- und Software.

Neben der betriebswirtschaftlichen Betrachtung des Kosten-Nutzen-Verhältnisses darf der Aspekt der Datensicherheit nicht in den Hintergrund treten, auch wenn dies eventuell Abstriche in der Funktionalität und im Komfort der angestrebten Lösung bedeutet. Technisch realisierbare Lösungen stehen oft im Widerspruch zur geforderten Sicherheit des Computersystems.

Wir beraten Sie umfassend bezüglich aller sicherheitsrelevanten Aspekte der Informationstechnologie in Ihrem Unternehmen. Wir führen eine professionelle Sicherheitsanalyse über sämtliche gewünschten Bereiche Ihres Unternehmens durch. Wir erstellen und präsentieren ein Sicherheitskonzept, um die gewonnenen Erkenntnisse mit Ihnen zusammen zu realisieren. Auf Wunsch führen wir regelmäßige Security-Audits durch, die der Aufdeckung von Sicherheitslücken und Risiken dienen.

Im Einzelnen gehen wir in folgenden Schritten vor:

  • Schutzbedarfsfeststellung
    Mit einer Strukturanalyse werden Informationen über den IT-Verbund Ihres Unternehmens zusammengetragen. Dabei werden Anwendungen, IT-Systeme und IT-Räume ebenso erfasst wie die Kommunikationsbeziehungen von Hard- und Software, Personal, Organisation und Anwendungen. Ziel der Schutzbedarfsfeststellung ist es zu ermitteln, mit welchem Aufwand der IT-Verbund des Unternehmens geschützt werden muss.
  • Bedrohungsanalyse
    Dabei erfolgt eine Prüfung des IT-Verbunds auf einer möglichen Beeinträchtigung durch Angriffe von außen, innen oder durch Elementargewalten, Diebstahl und Vandalismus. Es wird vor allem der Verlust der Verfügbarkeit, Integrität, Vertraulichkeit oder Verbindlichkeit der bedrohten Objekte untersucht und ein Schwachstellenkatalog erstellt.
  • Risikoanalyse und Bewertung
    Die in der Bedrohungsanalyse ermittelte Wahrscheinlichkeit und Dauer von Schadensfällen liefert die Grundlage für die Abschätzung von Auswirkungen auf die Geschäftsprozesse und die damit verbundene Schadenshöhe. Durch eine mit dem Unternehmen durchgeführte Bewertung der Risiken ergibt sich eine individuelle Risikomatrix, aus der untragbare und tragbare Risiken ersichtlich werden.
  • Modellierung
    Aufbauend auf der individuellen Risikomatrix werden die Schutzbedarfskategorien definiert und ein einheitliches Sicherheitskonzept erarbeitet, das für ein ausreichendes Schutzniveau bei möglichst geringen Kosten sorgt. Bei der Einführung des Sicherheitskonzepts unterstützen wir das Unternehmen durch die Schulung der Administratoren und Anwender. Mit einer umfassenden Qualitätskontrolle wird die Einführung des Sicherheitskonzepts abgeschlossen.


Icon für Seite drucken     Pfeil nach oben

 

© 2004-2018 LEON | München | www.leon-unternehmensberatung.de | info@leon-unternehmensberatung.de