Projektmanagement

Die Projekte der FREICON werden nach definierten Methoden, die in einem Projekthandbuch beschrieben sind, bearbeitet. Die mittelstandsgerechten Methoden haben ihre Quelle in der IPMA ICB (IPMA Competence Baseline), die Projektmanagement -, Verhaltens- und Kontextkompetenzen beschreibt. In Deutschland wird die IPMA (International Project Management Association) durch die Deutsche Gesellschaft für Projektmanagement (GPM) vertreten.

Mehr Informationen über das IT-Betriebshandbuch, IT-Sicherheitsmanagement, finden Sie hier:

Das IT-Betriebshandbuch

Basierend auf den Methodiken zum Management der IT ist ein IT-Rahmenwerk zum mittelstandsgerechten IT-Betriebshandbuch entstanden, das den täglichen IT-Betrieb durch klare Definitionen und Beschreibungen der IT-betrieblichen Abläufe mit den zugehörigen Prozessen, Aktivitäten und Rollen sowie deren Dokumentation unterstützt.
Das Handbuch richtet sich in seiner Grundstruktur im Wesentlichen nach dem ISO 20000 (ITIL) und in Einzelkomponenten nach dem ISO 27001 (Security) Standard. Die geringe Personalstärke in den IT-Abteilungen mittelständischer Unternehmen erfordert bei den geforderten Prozessen und deren Aktivitäten sowie der Rollenbeschreibungen dabei eine ganz erhebliche Reduktion auf das Machbare. Der Vorteil des gewählten Aufbaus liegt in der Erweiterbarkeit, sowohl in der Tiefe als auch in der Breite der IT-Organisation und des IT-Managements, mit den zugehörigen Prozessen- und Tätigkeitsbeschreibungen entlang des internationalen Standards.

IT-Sicherheitsmanagement

Für das Risikomanagement eines Unternehmens spielt die IT-Sicherheit eine bedeutende Rolle. Es ist daher heute außerordentlich wichtig, IT-Sicherheitsrisiken im Rahmen des Security Managements zu begrenzen um Compliance – Anforderungen erfüllen zu können. Im letzten Jahrzehnt führte eine beispiellose Welle von Sicherheitspannen, bei denen die Integrität unternehmenseigener Informationen kompromittiert wurden, zu großen finanziellen Schäden. Das Vertrauen, das die Kunden, Geschäftspartner und Stakeholder in die betroffenen Unternehmen gesetzt hatten, wurde nachhaltig gestört. Infolge dieser Flut von Sicherheitsverletzungen wurden technische Standards, Rahmenwerke für IT-Governance und Gesetze eingeführt, die die Sicherheit verbessern und durchsetzen sollen. Damit wächst der Druck auf die Unternehmen, ihre IT-Infrastruktur effektiver zu definieren, zu kontrollieren und zu verwalten. Zu Ihrer Unterstützung hat die FREICON mittelstandsgerechte IT-Security – Methoden , mit den Schwerpunkten auf Vertraulichkeit (unerlaubte Offenlegung), Integrität (gegen Verfälschung) und Verfügbarkeit (gegen Verlust) entwickelt.

Sicherheit Kurzaudit
Für viele mittelständische Unternehmen ist eine ISO 27000 Zertifizierung nach BSI oder eine ISO 20000ff Service Management Zertifizierung ein zu großer Aufwand. Gleichwohl ist, im Rahmen des Risikomanagements eines Unternehmens, das Audit durch eine externe Instanz ein wichtiges Instrument zur Sicherstellung des geforderten Security-Standards. Die FREICON hat zu diesem Zweck ein Security Kurzaudit entwickelt. Die daraus entstandene Dokumentation ergibt ein sehr gutes Bild über den Stand der IT-Sicherheit (Verfügbarkeit, Integrität sowie Vertraulichkeit) eines Unternehmens.

IT-Sicherheit Handbuch
Das IT-Sicherheitshandbuch beschreibt zum einen die geforderten Sicherheitsniveaus für Datenklassen und IT-Einrichtungen sowie die dafür vorgesehenen Methoden und technischen Maßnahmen um die Anforderungen umzusetzen. Ein besondere Aufmerksamkeit gilt der mittelstandsgerechten Ausgestaltung des Handbuchs. Die beschrieben Methoden und Sicherheitseinrichtungen sind Teil des Risiko- und Compliance Management eines Unternehmens.

Notfalll Handbuch
Der Ausfall eines IT-Systems infolge eines Sicherheitsvorfalles kann einen großen Schaden nach sich ziehen. So kann der Ausfall eines zentralen IT-Systems zu einem Ausfall des gesamten IT-Betriebes führen. Technisches Versagen muss nicht zwingend die Ursache für den Ausfall von IT-Systemen sein. Ausfälle werden oft durch menschliches Fehlverhalten (z. B. fahrlässige Zerstörung von Gerät oder Daten) oder vorsätzliche Handlungen (z. B. Diebstahl, Sabotage, Viren-Angriff) verursacht. Auch durch höhere Gewalt (wie Feuer oder Blitzschlag) können hohe Schäden eintreten.

In das Notfallhandbuch sind die kritischen Geschäftsprozesse und die dafür erforderlichen IT-Systeme, Anwendungen, Dienste und Infrastrukturkomponenten aufgenommen.

Das Notfallhandbuch dient als Leitfaden und Handlungsanweisung bei Auftreten von Schäden zur Schadensbehebung und Wiederherstellung der Verfügbarkeit in einem definierten Zeitrahmen. Der Ausfall einzelner oder mehrerer Systemkomponenten sowie ein Sicherheitsvorfall stellen nicht zwangsläufig einen Notfall dar. Für einen Notfall gilt folgende Definition:

Ein Notfall tritt ein, wenn ein Zustand erreicht wird, bei dem innerhalb der geforderten Zeit eine Wiederherstellung der Verfügbarkeit nicht möglich ist und sich daraus ein untragbarer Schaden für das Unternehmen ergeben kann. (Übernommen vom Bundesamt für Sicherheit BSI).