IT Sicherheit & Betrieb

Bedrohungslage kennen und einschätzen – das mögliche Risiko beherrschen

Im Allgemeinen wird ein IT-Einsatz nicht durch ein einzelnes Ereignis, sondern durch eine Verkettung von Umständen und Ereignissen gefährdet. Deshalb ist es von grundlegender Bedeutung, potentielle Bedrohungen und ihre Folgen zu kennen, auch wenn noch nie etwas passiert ist.

Diese Erkenntnisse können durch eine Bedrohungs- und Risikoanalyse gewonnen werden. Die Ergebnisse der Analyse bilden die Grundlage für die Erarbeitung einer IT-Sicherheitsstrategie. Die IT-Sicherheitsstrategie definiert und beschreibt Richtlinien und Maßnahmen welche

  • Die Daten-Vertraulichkeit, -Integrität, -Verbindlichkeit und -Verfügbarkeit

herstellen und aufrechterhalten.

Insbesondere ist bei der Erstellung einer IT-Sicherheitsstrategie darauf zu achten, dass sie aus der Unternehmens- und IT-Strategie abgeleitet wird und die Bedürfnisse der einzelnen Geschäftsbereiche berücksichtigt. Hierbei ist darauf zu achten, dass die einzelnen Maßnahmen und Regelwerke im

  • Infrastrukturellem, personellem, organisatorischem und technischem Umfeld

nicht kontraproduktiv zu den jeweiligen Geschäftszielen und -erfolgen stehen, sodass die IT-Sicherheitsstrategie auch wirklich gelebt werden kann.

Unser Workshop „IT Sicherheit & Betrieb“ liefert robuste und belastbare Ergebnisse für Ihren sicheren IT Betrieb.

Sie wünschen weitere Informationen und ein Fachgespräch zum Grandconsult Workshop „IT Sicherheit & Betrieb“, dann kontaktieren Sie uns. Wir freuen uns auf Ihre Nachricht.