Risikomanagement

Durch den Einsatz von Informationstechnik entstehen Risiken. Den Zustand bei dem Risiken durch angemessene Maßnahmen auf ein tragbares Maß reduziert werden, wird als IT Sicherheit bezeichnet. Grundsätzlich ist zwischen Informationssicherheit und IT Sicherheit zu unterscheiden. Informationssicherheit hat den Schutz von Information als Ziel.

Während sich IT Sicherheit in erster Linie mit dem Schutz und der Verarbeitung von elektronisch gespeicherten Daten beschäftigt, umfasst Informationssicherheit jegliche Art von Informationen, also auch solche, die auf Papier oder im „Kopf“ gespeichert sind. Informationen sind Vermögenswerte im Unternehmen, welche es zu schützen gilt. Mit Hilfe des Risikomanagementprozesses sollen vorhandene Risiken erfasst und geeignete Gegenmaßnahmen abgeleitet werden. Abstrahiert auf die allgemeinste Form, besteht der Risikomanagementprozess aus vier Phasen: Risikoidentifikation, Risikoanalyse/-Bewertung, Risikobehandlung und Risikoüberwachung.

In unseren Kernanalysen stehen die kritischen Geschäftsprozesse im Mittelpunkt. Hier setzen wir auf die Kombination Business Impact Analyse, GAP Analyse und Penetration Test.

Die Erhebung im Rahmen der Business Impact Analyse erfolgt in Interviews auf Basis eines strukturierten und bewährten Leitfadens sowie einheitlicher Bewertungskriterien, um eine Vergleichbarkeit der Ergebnisse zu gewährleisten. Diese werden zuvor mit der Geschäftsleitung abgestimmt, um sicherzustellen, dass unternehmensrelevante Kriterien herangezogen werden.

Basierend auf den Ergebnissen der Business Impact Analyse wird mittels einer GAP Analyse festgestellt, ob bzw. inwiefern die vorhandene IT-Landschaft (Technik, Prozesse, Personen) folgendes gewährleisten kann: die Erfüllung der Anforderungen der Abteilungen hinsichtlich Verfügbarkeit, Vertraulichkeit und Integrität, d.h. die bestmögliche Unterstützung der Unternehmensziele.

Den Abschluss bildet ein Black-Box Penetration Test, bei dem versucht wird, das Unternehmen von außen zu attackieren und in das Firmennetzwerk zu gelangen. Dieser Test erfolgt natürlich unter bestmöglichen Vorkehrungen, sodass das Unternehmen keinen Schaden fürchten muss.

 

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close