• Konzepte - kein Aktionismus

    Konzepte - kein Aktionismus

  • Lösungen - statt neuer Probleme

    Lösungen - statt neuer Probleme

  • 1
  • 2

Analyse Schatten-IT

Der Begriff der Schatten-IT beinhaltet alle IT-Anwendungen und Geräte, die von technisch versierten Anwendern eigenständig, ohne Kontrolle der IT-Administration betrieben werden.

Gefahrenquelle Schatten-IT

Schatten-IT wird immer mehr zur unkontrollierten Bedrohung für die Informationssicherheit mittelständischer Unternehmen. Ohne böse Absicht seitens der Mitarbeiter entstehen teils große Löcher in der Absicherung des internen Netzwerks.

Analyse und Umgang

Durch verschiedene Analyse-Methoden wird gemeinsam mit der internen IT-Abteilung das Netzwerk nach solchen Anwendungen und Diensten durchsucht. Zusätzlich werden Maßnahmen besprochen, die den Wildwuchs der Schatten-IT grundsätzlich eindämmen können.

Je nach Bedarf werden die gefundenen Anwendungen abgeschaltet oder in das ISMS-System integriert, so dass auch für sie entsprechende Maßnahmen zur Erhöhung der Informationssicherheit getroffen werden können.

 

Drucken E-Mail


image

Modul Richtlinien

Die Leitlinie zur Informationssicherheit und die daraus abgeleiteten Richtlinien sind die zentralen Maßstäbe für spätere Maßnahmen. Weiter
image

Modul Ist-Analyse

Die Ist-Analyse verschafft einen ersten Überblick über die vorhandenen Prozesse, Anwendungen sowie das IT-Equipment und ist damit eins der ersten Weiter
image

Modul Schatten-IT

Der Begriff der Schatten-IT beinhaltet alle IT-Anwendungen und Geräte, die von technisch versierten Anwendern eigenständig, ohne Kontrolle der IT-Administration betrieben werden. Weiter
image

Modul ISMS-System

Das ISMS-System ist die zentrale Datenbank für die IT-Sicherheit. Neben der Strukturanalyse der Geschäftsumgebung werden dort Maßnahmen erfasst und eine Weiter
image

Modul Basisschutz

Nach erfolgreicher Aufnahme der Prozesse, Anwendungen und Gerätschaften in das ISMS-System wird ein Niveau der Basis-Sicherheit definiert und in Form Weiter
image

Modul Awareness

Aktuelle Angriffsmethoden haben immer öfter den Anwender als Ziel gesetzt. Durch ein Schärfung des Bewusstseins (Awareness) können die meisten Risiken Weiter
image

Modul Dokumentation

Zur Sicherung der hohen Qualität ist es für die IT notwendig, ein definiertes Maß an Dokumentation zu erarbeiten und pflegen. Weiter
image

Modul Risikoanalyse

Nachdem die Systeme mit einem Basisschutz abgesichert wurden, gilt es in diesem Modul die besonders kritischen Assets mit einer gesonderten Weiter
  • 1
  • 2