IT-Sicher­heits­kon­zept

Unter­neh­men sind einer Viel­zahl von poten­zi­el­len Gefah­ren aus­ge­setzt. Gera­de im Bereich der IT ist die­se poten­zi­el­le Gefahr gross. Die Erstel­lung eines Gesamt­kon­zepts für die IT-Sicher­heit mini­miert die Risi­ken in Unter­neh­men und ist daher unabdingbar.

Ziel eines IT-Sicherheitskonzept

Die Richt­li­ni­en für den Umgang mit dem The­ma Infor­ma­ti­ons­si­cher­heit im Unter­neh­men doku­men­tiert das IT-Sicher­heits­kon­zept (auch IT-Siko genannt). In einem IT-Sicher­heits­kon­zept ist ein Daten­schutz­kon­zept inte­griert, um die Rech­te der betrof­fe­nen Per­so­nen zu wah­ren. Ein IT- Sicher­heits­kon­zept defi­niert Grund­la­gen, anhand derer Sicher­heits­ri­si­ken bewer­tet wer­den. Die Basis eines IT-Sicher­heits­kon­zepts ist häu­fig ent­we­der nach der inter­na­tio­nal gel­ten­den Norm ISO/IEC 27001 oder dem IKT-Grund­schutz in der Bun­des­ver­wal­tung aus­ge­legt. Alter­na­ti­ve Metho­den sind NIST und BSI IT-Grundschutz. 

In sechs Schrit­ten zum IT-Sicher­heits­kon­zept zum Festpreis

Schritt 1: Erfassen

Wir star­ten mit dem Initi­al­work­shop, um gemein­sam mit Ihnen einen Über­blick über das zu beschrei­ben­de System zu erhal­ten und die Infor­ma­tio­nen für das Sicher­heits­kon­zept zu sammeln.

Schritt 2: Sortieren

Wir über­tra­gen alle bereits vor­han­de­nen Infor­ma­tio­nen und Erkennt­nis­se in unse­re Kon­zept­vor­la­ge, denn in die­ser Pha­se beginnt bereits das tat­säch­li­che, kon­ti­nu­ier­li­che Erstellen.

Schritt 3: Füllen

Jetzt gibt es einen ersten Über­blick über das System, die Anfor­de­run­gen und alle Infor­ma­tio­nen. Somit ist es an der Zeit, noch vor­han­de­ne Lücken zu klä­ren und zu füllen.

Schritt 4: Sicher­heits­check und Risikoanalyse

 Nun wird es kon­kret, wir ermit­teln alle Risi­ken und defi­nie­ren Mass­nah­men zur ganz­heit­li­chen Ver­bes­se­rung der Sicher­heit. Das IT-Sicher­heits­kon­zept wird erstellt anhand der Infor­ma­tio­nen aus den vor­he­ri­gen Schritten.

Schritt 5: Prüfen

In die­ser Pha­se review­en Sie Ihr Doku­ment, wir arbei­ten alle Review­an­mer­kun­gen ein.

Schritt 6: Review and Release

In der letz­ten Pha­se gehen wir in einen mode­rier­ten Review und Release-Work­shop. Wir gehen alle rele­van­ten Aspek­te gemein­sam durch, offe­ne Punk­te wer­den geklärt und ange­passt. Im letz­ten Schritt geben Sie das Doku­ment frei. 

Was beinhal­tet ein IT-Sicherheitskonzept?

  • Manage­ment Summary
  • Mit­gel­ten­de Unterlagen
  • Sicher­heits­ma­nage­ment
  • Umfang / Abgrenzung
  • Struk­tur­ana­ly­se
    • Beschrei­bung der Infra­struk­tur oder Anwendung
  • Schutz­be­darfs­fest­stel­lung
    • Schutz­be­dar­fe der Anwendungen
    • Schutz­be­dar­fe der IT-Systeme
    • Schutz­be­dar­fe der Kommunikationsbeziehungen
    • Schutz­be­dar­fe der Räumlichkeiten
  • Model­lie­rung
  • IT-Sicher­heits­check 1
  • Ergän­zen­de Sicher­heits­ana­ly­se und Risikoanalyse
  • IT-Sicher­heits­check 2
  • Rest­ri­si­ken
  • Mass­nah­men­emp­feh­lun­gen und Prio­ri­sie­rung der Umsetzung
  • Anhang
    • Glos­sar

Ihr Kon­takt zu uns

+41 78 84 88 780

Stem­mer­stras­se 54, 8238 Büsin­gen, Schweiz

Mon­tag-Frei­tag: 09:00 Uhr — 17:00 Uhr

+49 30 88 72 46 60

Kur­für­sten­damm 194, 10707 Ber­lin, Deutschland

Mon­tag-Frei­tag: 09:00 Uhr — 17:00 Uhr

Get Star­ted

Stei­gern Sie Ihre IT-Secu­ri­ty und schüt­zen somit die Assets Ihres Unternehmens.

Ver­ein­ba­ren Sie noch heu­te einen Beratungstermin.