IT-Sicherheitsmanagement

Für das Risikomanagement eines Unternehmens spielt die IT-Sicherheit eine bedeutende Rolle. Es ist daher heute außerordentlich wichtig, IT-Sicherheitsrisiken im Rahmen des Security Managements zu begrenzen um Complianceanforderungen erfüllen zu können. Im letzten Jahrzehnt führte eine beispiellose Welle von Sicherheitspannen, bei denen die Integrität unternehmenseigener Informationen kompromittiert wurde, zu großen finanziellen Schäden. Das Vertrauen, das die Kunden, Geschäftspartner und Stakeholder in die betroffenen Unternehmen gesetzt hatten, wurde nachhaltig gestört. Infolge dieser Flut von Sicherheitsverletzungen wurden technische Standards, Rahmenwerke für IT-Governance eingeführt und Gesetze erlassen, die die Sicherheit verbessern und durchsetzen sollen. Damit wächst der Druck auf die Unternehmen, ihre IT-Infrastruktur effektiver zu definieren, zu kontrollieren und zu verwalten. Zu Ihrer Unterstützung hat die FREICON mittelstandsgerechte IT-Securitymethoden mit den Schwerpunkten auf Vertraulichkeit (unerlaubte Offenlegung), Integrität (gegen Verfälschung) und Verfügbarkeit (gegen Verlust) entwickelt.

Sicherheit Kurzaudit
Für viele mittelständische Unternehmen ist eine ISO 27000 Zertifizierung nach BSI oder eine ISO 20000ff Servicemanagement-Zertifizierung ein zu großer Aufwand. Gleichwohl ist, im Rahmen des Risikomanagements eines Unternehmens, das Audit durch eine externe Instanz ein wichtiges Instrument zur Sicherstellung des geforderten Security-Standards. Die FREICON hat zu diesem Zweck ein Security Kurzaudit entwickelt. Die daraus entstandene Dokumentation ergibt ein sehr gutes Bild über den Stand der IT-Sicherheit (Verfügbarkeit, Integrität sowie Vertraulichkeit) eines Unternehmens.

IT-Sicherheit Handbuch
Das IT-Sicherheitshandbuch beschreibt zum einen die geforderten Sicherheitsniveaus für Datenklassen und IT-Einrichtungen sowie die dafür vorgesehenen Methoden und technischen Maßnahmen, um die Anforderungen umzusetzen. Besondere Aufmerksamkeit gilt der mittelstandsgerechten Ausgestaltung des Handbuchs. Die beschrieben Methoden und Sicherheitseinrichtungen sind Teil des Risiko- und Compliancemanagement eines Unternehmens.

Notfalll Handbuch
Der Ausfall eines IT-Systems infolge eines Sicherheitsvorfalls kann einen großen Schaden nach sich ziehen. So kann der Ausfall eines zentralen IT-Systems zu einem Ausfall des gesamten IT-Betriebes führen. Technisches Versagen muss nicht zwingend die Ursache für den Ausfall von IT-Systemen sein. Ausfälle werden oft durch menschliches Fehlverhalten (z. B. fahrlässige Zerstörung von Gerät oder Daten) oder vorsätzliche Handlungen (z. B. Diebstahl, Sabotage, Viren-Angriff) verursacht. Auch durch höhere Gewalt (wie Feuer oder Blitzschlag) können hohe Schäden eintreten.

In das Notfallhandbuch sind die kritischen Geschäftsprozesse und die dafür erforderlichen IT-Systeme, Anwendungen, Dienste und Infrastrukturkomponenten aufgenommen.

Das Notfallhandbuch dient bei Auftreten von Schäden als Leitfaden und Handlungsanweisung zur Schadenbehebung und Wiederherstellung der Verfügbarkeit in einem definierten Zeitrahmen.