• Konzepte - kein Aktionismus

    Konzepte - kein Aktionismus

  • Lösungen - statt neuer Probleme

    Lösungen - statt neuer Probleme

  • 1
  • 2

Ist-Analyse

Die Ist-Analyse verschafft einen ersten Überblick über die vorhandenen Prozesse, Anwendungen sowie das IT-Equipment und ist damit eins der ersten Module der Glocken-Methode zur IT-Sicherheit in KMU.

Bestandsaufnahme

Der erste Schritt in jedem Projekt ist die Analyse des aktuellen Bestands. Denn nur wenn man die vorhandene Umgebung kennt, kann man sinnvolle Maßnahmen zu deren Schutz definieren und umsetzen.

Die Ergebnisse der Ist-Analyse fließen in die folgenden Module ein, sie bilden zum Beispiel die Grundlage für die Leit- und Richtlinen sowie das ISMS-System, aus dem später die Schutzmechanismen abgeleitet werden.

Prozessorientiertes Vorgehen

Die Bestandsaufnahme erfolgt nach einem klaren Schema: vom Geschäftsprozess über die betrieblichen Anwendungen bis runter zur IT-Hardware und der Infrastruktur. Anhand dieser Abhängigkeiten leitet sich der Schutzbedarf der einzelnen Komponenten ab.

 

Drucken E-Mail


image

Modul Richtlinien

Die Leitlinie zur Informationssicherheit und die daraus abgeleiteten Richtlinien sind die zentralen Maßstäbe für spätere Maßnahmen. Weiter
image

Modul Ist-Analyse

Die Ist-Analyse verschafft einen ersten Überblick über die vorhandenen Prozesse, Anwendungen sowie das IT-Equipment und ist damit eins der ersten Weiter
image

Modul Schatten-IT

Der Begriff der Schatten-IT beinhaltet alle IT-Anwendungen und Geräte, die von technisch versierten Anwendern eigenständig, ohne Kontrolle der IT-Administration betrieben werden. Weiter
image

Modul ISMS-System

Das ISMS-System ist die zentrale Datenbank für die IT-Sicherheit. Neben der Strukturanalyse der Geschäftsumgebung werden dort Maßnahmen erfasst und eine Weiter
image

Modul Basisschutz

Nach erfolgreicher Aufnahme der Prozesse, Anwendungen und Gerätschaften in das ISMS-System wird ein Niveau der Basis-Sicherheit definiert und in Form Weiter
image

Modul Awareness

Aktuelle Angriffsmethoden haben immer öfter den Anwender als Ziel gesetzt. Durch ein Schärfung des Bewusstseins (Awareness) können die meisten Risiken Weiter
image

Modul Dokumentation

Zur Sicherung der hohen Qualität ist es für die IT notwendig, ein definiertes Maß an Dokumentation zu erarbeiten und pflegen. Weiter
image

Modul Risikoanalyse

Nachdem die Systeme mit einem Basisschutz abgesichert wurden, gilt es in diesem Modul die besonders kritischen Assets mit einer gesonderten Weiter
  • 1
  • 2