IT-Sicherheitsmanagement

So schützen Sie Ihre sensiblen Daten

Wie sicher sind Sie, dass Ihr Unternehmen gegen Angriffe gefeit ist? Haben Sie Ihre sensiblen Daten identifiziert und eine Strategie für deren Schutz definiert? Kennen Sie die schwerwiegendsten Schwachstellen Ihrer Organisation oder fehlen Ihnen dafür Zeit und Personal? Das Concat Assessment bietet eine ganzheitliche Strategie für das IT-Sicherheitsmanagement Ihres Unternehmens.

Laut einer IDC-Studie aus dem Jahr 2018 berichten deutsche Unternehmen vermehrt von erfolgreichen Attacken, die auf sie verübt wurden. In Summe betraf dies rund zwei Drittel der befragten Unternehmen innerhalb eines Zeitraums von 24 Monaten. In diesem Zusammenhang wurde festgestellt, dass aktuell nur 58 Prozent der deutschen Unternehmen über ein zentrales Konzept im Bereich der Informationssicherheit verfügt.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für den Zeitraum 2016 bis 2017 eine Umfrage durchgeführt und ermittelt: Fast 70 Prozent der Unternehmen sind Opfer von Angriffen geworden. In knapp der Hälfte der Fälle waren Angreifer erfolgreich und verschafften sich z. B. Zugriff auf IT-Infrastrukturen. Laut Bitkom stieg die Zahl der von einem Cyberangriff betroffenenen Unternehmen von 43 Prozent in 2017 auf 70 Prozent in 2019. Der dadurch verursachte Gesamtschaden hat sich auf mehr als 100 Milliarden Euro nahezu verdoppelt.

Viele Unternehmen befinden sich mitten in der digitalen Transformation. Mit zunehmender Abhängigkeit von Informationstechnik steigen auch die Anforderungen an ein funktionierendes IT-Sicherheitsmanagement. Eine umfassende Sicherheit muss nicht nur unternehmerischen Vorgaben von Geschäftsführung oder Vorstand genügen, sondern auch gesetzlichen Pflichten. Das größte Problem: Viele Angreifer sind den Unternehmen, die sich gegen sie verteidigen müssen, technisch oft deutlich voraus. Lösungsansätze, die nur einzelne Punkte betrachten, genügen daher nicht. Um eine systematische Absicherung des informationsverarbeitenden IT-Verbundes sicherzustellen, ist eine umfangreiche Bestandsaufnahme aller involvierten
Instanzen unabdingbar.

Concat hat für diese Anforderungen ein Assessment entwickelt, um einzelne Reifegrade innerhalb des Unternehmens zu ermitteln und diese anhand ihrer Kritikalität in einem bewerteten Maßnahmenkatalog zur Verfügung zu stellen. Dieser ist stark angelehnt an die Vorgaben und Empfehlungen des BSI.

Prüfbarer Umfang des Assessments

Abgeleitet aus dem Maßnahmenkatalog erfolgen dann im Nachgang entsprechende Handlungsempfehlungen, die nach ihrer Dringlichkeit sowie Aufwandsabschätzung aufgeschlüsselt werden und deren Umsetzung in Summe eine Basis für einen möglichst reibungslosen Betrieb und somit die Aufrechterhaltung des Geschäftsbetriebs sicherstellen soll.

Aufnahme des technischen und organisatorischen Reifegrades:

  • der Infrastruktur

  • der Organisation

  • der Qualifikationen des Personals

  • der Hard- und Software

  • der Kommunikation

  • der Notfallvorsorge

Wie läuft ein Assessment ab?

  • IST-Aufnahme

    Anhand eines Fragenkatalogs führen wir in Ihrem Unternehmen gemeinsam mit Ihnen eine Bestandsaufnahme durch, um einen Ist-Zustand Ihrer IT-Umgebung und aller mit der IT-Nutzung verbundenen Instanzen zu erhalten.

  • Vor Ort

    Nach dem Assessment vor Ort fassen wir die gewonnenen Informationen in einem Ergebnisbericht zusammen und geben Handlungsempfehlungen. Sie erhalten somit einen Überblick über kurz-, mittel- und langfristige Themen, die Sie mit uns abarbeiten können.

Sprechen Sie mit uns über Ihre IT-Sicherheit

Jetzt Kontakt aufnehmen

Weitere Concat Lösungen