Beratung

In der Privatwirtschaft wie in der öffentlichen Verwaltung ist das Angriffsrisiko, das von Hackern, Spionen, Informationsdieben und unzufriedenen/leichtfertigen Mitarbeitern ausgeht, unter Zuhilfenahme verschiedener, in einem Risiko- management aufeinander abgestimmter Mittel einzudämmen. Dem Verständnis nach ist IT-Risikomanagement ein kontinuierliches, automatisiertes Geschehen, damit zur rechten Zeit die richtigen Maßnahmen zwecks Abschirmung der IT-gestützten Prozesse greifen. Beim IT-Risikomanagement geht es aber auch darum, die Effizienz technisch-organisatorischer Abläufe zu verbessern und darüber hinaus die geistigen und materiellen Unternehmenswerte produktiver, weil sicherer, zu nutzen. IT-Sicherheit leistet somit einen substanziellen Beitrag zur Nach- und Werthaltigkeit. Kunden, Lieferanten, Mitarbeiter, Investoren, Wirtschaftsprüfer u. v. m. werden es zu schätzen wissen.

Unser Expertenteam überprüft daher die administrativen, technischen und physischen Sicherheitsmechanismen, die ein Unternehmen zum Schutz seiner Netzwerk-Umgebung einsetzt. Die Ergebnisberichte liefern eine zuverlässige Basis für die Implementierung und Weiterentwicklung kosteneffizienter Sicher- heitsmaßnahmen. Bei alledem rückt die konsequente Berücksichtigung gesetz- licher Vorschriften immer mehr in den Vordergrund.

Beratung I (Vorgehensweise)

Feststellung des Ist-Zustandes: Auf der Basis von Funktionstests, Auswer- tungsbögen, Interviews, Netzwerk-Diagrammen u. ä. m. verschaffen wir uns einen detaillierten Gesamteindruck, um den aktuellen IT-Sicherheitsstand zu ermitteln.

Analyse und Bewertung: Unser Expertenteam prüft die Netzwerktopologie und -konfiguration auf konzeptionelle wie technische Schwachstellen. So werden Daten daraufhin untersucht, ob sie bei operativen Transaktionen oder Inter- aktionen Schaden nehmen oder bereits genommen haben (z. B. durch Verun- treuung oder Verlust). Mit Hilfe gängiger Infiltrierungs-Techniken, MediaCircle-eigener und weiterer Profi-Werkzeuge werden die über das Internet zugänglichen Systeme durchleuchtet.

Gewinnung des Soll-Zustandes: Hierbei wird das künftige Sicherheitsniveau ins Auge gefasst, wie es idealer Weise anzulegen und mit welchen Schritten es zu erreichen ist. Unser Ablaufplan für die Netzwerksicherheit listet gleicher- maßen die sicherheitstechnischen Schwachstellen wie die empfohlenen Gegenmaßnahmen auf. Zugleich kann daraus ein Handlungsschema abgeleitet werden, um die gewünschte IT-Sicherheitsstufe im betrieblichen Ablauf zu realisieren.


Beratung II (Nutzen)
  • Objektive Bewertung einer Netzwerk-Umgebung durch uns als unab- hängigem Unternehmen
  • Identifizierung von betrieblichen IT-Schwachstellen und Analyse der ge- samten IT (Audits)
  • Empfehlungen zur Risikominimierung und zum Schutz der IT-Systeme und -Netzwerke
  • Einführung eines IT-Risikomanagements oder dessen Optimierung
  • Steigerung des Sicherheitsbewusstseins beim Management und den Mitarbeitern
  • Kosten-Nutzen-Abwägung erforderlicher IT-Schutzmaßnahmen
  • Compliance-Beratung (rechtliche Vorgaben, unternehmensweite Richtlinien, Verhaltenskataloge etc.)

 

© Copyright 2016 MediaCircle GmbH