IT-Security - ein immerwährender Kreislauf

So sicher sollten Sie schon sein!

IT-Sicherheit fängt viel früher an als viele denken. Schon bei der Organisation grundlegender Abläufe und Strukturen ...

IT-Sicherheit im Sinne von Sicherheit vor Viren, bösartigen Programmcodes, Crackern (Hackern), Datenspionage, zweifelhaften und unerwünschten (Web)Inhalten, unbefugten Zugriffen etc., umfasst viel mehr als nur den Einsatz des einen oder anderen Programms.

IT-Sicherheit basiert vor allem auf durchdachten, dem Unternehmen oder der Organisation angepassten Sicherheitsrichtlinien, einer sogenannten "Security Policy". Grundlegenden Überlegungen, was es alles wie zu schützen gilt, stehen Organisation, Akzeptanz, technische Möglichkeiten und nicht zuletzt der zu leistende Aufwand entgegen.

Schon hier, bei der Erstellung einer Security Policy, stehen Ihnen unsere Experten zur Seite, wiegen mit Ihnen das „Für und Wider“ ab und koordinieren bei Bedarf zwischen den unterschiedlichen Anforderungen im Unternehmen.

Die Einbeziehung aller relevanten, d.h. durch die Sicherheitsrichtlinien direkt oder indirekt betroffenen Abteilungen oder Gremien ist eine absolute Notwendigkeit, um eine weitrechende Akzeptanz im Unternehmen zu erreichen. Ohne diese könnte der ganze Aufwand vergebens sein.

Zu diesen wichtigen Unternehmensbereichen gehören die Geschäftsleitung, welche die Maßnahmen genehmigen und finanzieren, aber auch die Umsetzung der Leitlinien im Unternehmen anordnen und überprüfen lassen muss. Des weiteren ist natürlich die IT-Leitung und Administration sowie, wenn vorhanden, der Datenschutzbeauftragte in alle Planungen mit einzubeziehen. Auf keinen Fall vergessen werden dürfen die Mitarbeiter, vertreten durch den Personalrat oder den Betriebsrat. Nur wenn alle an einem Strang ziehen, kann eine gemeinsam geplante und verabschiedete Sicherheitsstrategie Erfolg haben.

Im nächsten Schritt treffen wir dann, mit Ihnen zusammen, anhand der ausgearbeiteten Richtlinien eine Produktauswahl, welche die Vorgaben bestmöglich erfüllt und sich ergänzt. Auch die Budgetierung spielt hier natürlich eine Rolle. Die Projektierung und der Zeitplan gehören ebenfalls in diesen Schritt.

Jetzt stehen sowohl die Sicherheitsrichtlinien, wie auch die zu verwendenden Sicherheitsprodukte fest. Kleinere Korrekturen an den Richtlinien, die sich ggf. durch die Auswahl der Lösungen ergeben, werden durchgeführt. Die nun festgelegten Regeln müssen schriftlich fixiert, von der Geschäftsleitung und den anderen beteiligten Gruppen genehmigt und gemeinsam im Unternehmen kommuniziert werden. Dazu gehören ggf. auch Betriebsvereinbarung bzw. Ergänzungen der Arbeitsverträge und andere juristische Schritte. Auch Schulungen der Mitarbeiter können helfen, die neuen (und vielleicht etwas unbequemen) Regeln zu verstehen, zu akzeptieren und zu befolgen. Unsere Experten organisieren dies gerne für Sie und führen auch die Veranstaltungen durch. Mitarbeiter-Awareness ist hier ein aktuelles Schlüsselwort.

Parallel zur internen Kommunikation der neuen Maßnahmen gilt es, die Richtlinien in Organisation und Abläufe zu integrieren und die Software zu implementieren. Zertifizierte Trainer und System Ingenieure begleiten Sie hier mit langjähriger Projekterfahrung und Fachwissen bei der Umsetzung.

Jetzt sind Sie sicher! Sie und wir wollen es aber genau wissen. Eine Kontrolle der organisatorischen und technischen Maßnahmen auf Wirksamkeit und Einhaltung der Policy ist daher unabdingbar.

Nur der Wandel ist beständig, sagt ein altes Sprichwort. Daher ist eine laufende Kontrolle und eventuelle Anpassung aller vorgenannten Schritte in regelmäßigen Zeitabständen notwendig.

Stimmen die Vorgaben noch? Gibt es neue Gefahren? Ist die Technik noch aktuell? Hat sich im Unternehmen etwas Relevantes verändert? Müssen Abläufe angepasst werden? Ist weitere Aufklärung notwendig?

Hier beginnt der Sicherheitskreislauf von vorn!

Maßgeschneidert auf Ihre Wünsche und Anforderungen unterstützen wir Sie in allen Phasen Ihrer Sicherheitspolitik. Durch langjährige, stabile Partnerschaften mit führenden Herstellern erhalten Sie integrierte, funktionierende Lösungen, die mit Ihrem Unternehmen wachsen und flexibel angepasst werden können.

Fordern Sie uns, fragen Sie uns ...

Unser Bürogebäude

Unser neues Hausprospekt

Laden Sie hier unser neues Hausprospekt mit interessanten Anwenderberichten herunter.

Lösungsüberblick

Network Security Intrusion Prevention Endpoint Security Management DLP, Port- und Device Management Risk- & Vulnerability Management, Complience Allgemeines Sicherheitsmanagement IT Notfall Management Gateway & Content Security Verschlüsselungstechnologien Mitarbeiterschulung & Awareness Consulting & Supportvereinbarungen
Network Security Intrusion Prevention Endpoint Security Management DLP, Port- und Device Management Risk- & Vulnerability Management, Complience Allgemeines Sicherheitsmanagement IT Notfall Management Gateway & Content Security Verschlüsselungstechnologien Mitarbeiterschulung & Awareness Consulting & Supportvereinbarungen