• Konzepte - kein Aktionismus

    Konzepte - kein Aktionismus

  • Lösungen - statt neuer Probleme

    Lösungen - statt neuer Probleme

  • 1
  • 2

Glocke IT-Sicherheit KMU

Vollständige Etablierung von Informationssicherheit in mittelständischen Unternehmen mittels der Glocken-Methode für IT-Sicherheit

Die Glocken-Methode

Meine Methode zur Etablierung von IT-Sicherheit in Ihrem Unternehmen lässt sich in einer einfachen Glockenform darstellen. Alle Bausteine einer erfolgreich gestalteten IT-Sicherheit sind berücksichtigt und können konsequent und modular abgearbeitet werden. Durch die intuitive Modulform sind die Abschnitte für alle Beteiligten transparent nachvollziehbar. Jedes erledigte Modul ist ein Schritt in Richtung einer zertifizierungsfähigen IT-Sicherheit.

Diese pragmatische Methode lässt sich auf alle etablierten Standards und Zertifizierungen zur IT-Sicherheit anwenden und schnell auf Ihre Bedürfnisse abstimmen. So ist gewährleistet, dass Ihr Unternehmen exakt den Schutzbedarf erhält, der auch angemessen für die aktuelle und zukünftige Situation ist.

Ihr Vorteil

Jedes Modul wird schrittweise als Meilenstein erledigt, es werden maximal zwei Module gleichzeitig bearbeitet.
Sie haben jederzeit den vollständigen Überblick über die kurzfristigen und langfristigen Ziele der Einführung.
Fehlentwicklungen im Gesamtprozess werden vermieden und innerhalb der Module schnell erkannt und korrigiert.
Sie haben die volle Kostenkontrolle zu jedem Zeitpunkt der Etablierung.
Die Methode ist kompatibel zu etablierten Standards.
Ihre Mitarbeiter sind in die Methode eingebunden.

 

Drucken E-Mail


image

Modul Richtlinien

Die Leitlinie zur Informationssicherheit und die daraus abgeleiteten Richtlinien sind die zentralen Maßstäbe für spätere Maßnahmen. Weiter
image

Modul Ist-Analyse

Die Ist-Analyse verschafft einen ersten Überblick über die vorhandenen Prozesse, Anwendungen sowie das IT-Equipment und ist damit eins der ersten Weiter
image

Modul Schatten-IT

Der Begriff der Schatten-IT beinhaltet alle IT-Anwendungen und Geräte, die von technisch versierten Anwendern eigenständig, ohne Kontrolle der IT-Administration betrieben werden. Weiter
image

Modul ISMS-System

Das ISMS-System ist die zentrale Datenbank für die IT-Sicherheit. Neben der Strukturanalyse der Geschäftsumgebung werden dort Maßnahmen erfasst und eine Weiter
image

Modul Basisschutz

Nach erfolgreicher Aufnahme der Prozesse, Anwendungen und Gerätschaften in das ISMS-System wird ein Niveau der Basis-Sicherheit definiert und in Form Weiter
image

Modul Awareness

Aktuelle Angriffsmethoden haben immer öfter den Anwender als Ziel gesetzt. Durch ein Schärfung des Bewusstseins (Awareness) können die meisten Risiken Weiter
image

Modul Dokumentation

Zur Sicherung der hohen Qualität ist es für die IT notwendig, ein definiertes Maß an Dokumentation zu erarbeiten und pflegen. Weiter
image

Modul Risikoanalyse

Nachdem die Systeme mit einem Basisschutz abgesichert wurden, gilt es in diesem Modul die besonders kritischen Assets mit einer gesonderten Weiter
  • 1
  • 2