Prozesse

Prozesse

 

Security is not a product but a process!

Dieses Zitat von Bruce Schneier ist heute wichtiger und richtiger als je zuvor! Wenn heutzutage Revisionsprüfungen in der IT anstehen, dann wird immer seltener nach richtiger Konfiguration der IT-Sicherheitstechnik gefragt. In der Regel wird nach der organisatorischen Ebene gefragt, die in Prozessen geregelt ist: Warum existiert diese oder jene Konfiguration, wann wurden die letzten Änderungen durchgeführt, wie aktuell ist die Dokumentation, wie sieht der jeweilige Genehmigungsvorgang aus, usw. Das sind in aller Regel die Fragen, die heutzutage beantwortet werden wollen. Hierfür sind verschiedene Prozesse notwendig, die z.B. in ITIL beschrieben werden. Zur Steuerung der Informationssicherheit im Unternehmen muss eine Sicherheitsorganisation implementiert sein, die auf einer Sicherheitsstrategie basiert.

SOLIT Information Security unterstützt Sie bei der strategischen Planung und Implementierung der Sicherheitsorganisation im Unternehmen!

Mensch

Mensch

Das schwächste Glied in der Sicherheitskette ist – wie so häufig – der Mensch. Im Sicherheitsprozess muss ihm gesondert Rechnung getragen werden. Selbstverständlich zählen hierzu Richtlinien, Policies und Handlungsanweisungen. Jedoch werden diese allzu häufig umgangen, da sie Arbeitsablauf stören können. Daher muss dem Faktor Mensch auch auf andere Weise Rechnung getragen werden. Hierzu zählt der Auf- und Ausbau des Sicherheitsbewußtseins.

Wir zeigen Ihnen, dass Sicherheitsbewußtsein von Mitarbeitern kein Mythos bleiben muss!

Technik

Technik

Die operative Sicherheit eines Unternehmens wird in großen Teilen durch die technische IT-Sicherheitsinfrastruktur hergestellt. Firewalls, Proxies, verschiedene Dienste-Gateways, Public Key Infrastrukuren, etc. sorgen dafür, dass der in der Organisation vorgegebene Level an Sicherheit technisch erzwungen wird. Aber ist dem wirklich so? Im Vorfeld werden hierzu häufig Konzepte benötigt, wie die gewünschten Anforderungen zu erreichen sind. Hier mangelt es häufig an der planerischen Vorgehensweise. Im Nachgang zur Integration ist die implementierte Konfiguration der Sicherheitssysteme mittels technischen Audits und Konfigurationsüberprüfungen von unabhängiger Stelle zu überprüfen. Besonders exponierte Systeme sind aus Sicherheitsgründen im Laufe ihres Lebens in Abständen durch Audits auf Sicherheitslücken zu überprüfen.

SOLIT Information Security hilft Ihnen, den tatsächlichen Sicherheitslevel in Ihrem Unternehmen richtig einzuschätzen!