IT-Sicherheit

 

Eine Security Policy (Sicherheitsrichtlinie) beinhaltet die von einem Unternehmen formulierten Richtlinien zur Nutzung der EDV, die angestrebten IT-Sicherheitsziele sowie die verfolgte IT-Sicherheitsstrategie.

Die Security Policy dokumentiert vorhandene Strukturen und fordert Verhaltensregeln von Mitarbeiter ein. Sie ist somit Anspruch und Aussage zugleich, dass das IT-Sicherheitsniveau auf allen Ebenen des Unternehmens erreicht werden soll.

Von Banken ist im Rahmen des Ratings zur Kreditvergabe nach Basel II das Vorhandensein einer Security Policy erwünscht und wird positiv bewertet.

Des Weiteren kann eine vorhandene und innerhalb des Unternehmens gelebte Security Policy im Schadensfall eine Argumentationsgrundlage zur Entlastung der Geschäftsleitung und IT-Verantwortlichen bieten (siehe KonTraG).

Die innovate systems GmbH erarbeitet in enger Zusammenarbeit mit Ihrem Unternehmen eine detaillierte Security Policy:  Von der Bedarfsermittlung über die Erstellung und die regelmäßige Kontrolle auf Angemessenheit bis hin zur Aktualisierung, begleiten wir den Prozess der Aufrechterhaltung Ihrer Security Policy.

Zudem beraten wir Sie, wir konfigurieren und warten folgende technische Komponenten der IT-Sicherheit Ihres Netzwerks:

  • Zentrale Firewall-Systeme (interne und externe)
  • Zentrale Antivirus-Gateways
  • Antivirus-Lösungen für Ihre Server und PCs
  • Zentrale Antispam-Gateways
  • Verschlüsselte Verbindungen zwischen Niederlassungen
  • Verschlüsselte Anbindung von Außendienstmitarbeitern
  • Sicherer mobiler Zugriff auf Ihre Email- oder Terminal-Server

IT-Sicherheit beschränkt sich nicht nur auf Technologien, sondern umfasst neben den Prozessen auch die Organisation. Wir entwickeln deshalb individuelle IT-Sicherheitskonzepte, die die Aspekte der Applikations-, Organisations- und physikalischen Sicherheit in eine integrierte Sicherheitslösung fasst.

Ein sicherer und beständiger Informationsfluss wird für den Erfolg eines Unternehmens immer wichtiger. Der Schutz von Daten gegen unberechtigte Zugriffe, die ständige Verfügbarkeit von Informationen und Systemen zur richtigen Zeit und im vereinbarten Umfang sowie die Vermeidung unberechtigter Datenänderungen und das Aufzeichnen aller Modifikationen sind dabei die Schlüsselkriterien.

Die Sicherheitssituationen in Institutionen und Unternehmen unterscheiden sich zum Teil fundamental. Oft ist das Maß an vorhandener Sicherheit unbekannt, gleiches gilt für mögliche Bedrohungen oder Schäden durch Sicherheitslücken. In weiten Bereichen besteht ferner eine große Unsicherheit, inwieweit den gesetzlichen Anforderungen Genüge getan wurde.

Um Sicherheit managen und beherrschen zu können, benötigt man klare Sicherheitsziele und Kenntnisse hinsichtlich des verbleibenden Restrisikos. Basierend auf diesen Grundlagen können dann Maßnahmen ergriffen werden, um die Sicherheitsziele zu realisieren und ihre Zeilerreichung zu überprüfen.

Wir bieten ein umfangreiches Leistungsangebot an, auf dessen Basis kundenindividuell der Nutzen, die Erfolgsfaktoren und die unternehmensspezifischen Risiken herausgearbeitet werden können. Soweit möglich und sinnvoll übernehmen wir in unseren Projekten die Methoden und Terminologien von BSI (Bundesamt für Sicherheit in der Informationsverarbeitung), IDW PS 330 (Institut der Wirtschaftsprüfer in Deutschland e.V. Prüfungsstandard, CC (Common Criteria; eine Vereinheitlichung amerikanischer und europäischen Modelle) sowie den Standard BS 7799-2 (British Standard), nun auch als ISO 27000.