Sicherheit in der Informationstechnologie fußt auf drei Säulen. Um eine umfassende Sicherheitsbetrachtung durchzuführen, ist es notwendig die Bereiche Technologie, Prozesse und Akteure, bzw. die Menschen einzeln zu betrachten und in ihrer verzahnten Handlung zu bewerten.
Definierte und regelmäßig angepasste Prozesse sorgen für den notwendigen regulatorischen Rahmen innerhalb eines Unternehmens. Der Grad der Einhaltung ist messbar, erkannte Abweichungen können hinterfragt werden. Geschulte und sensibilisierte Mitarbeiter, welche die Prozesse leben sind ebenso wichtig wie hohe technische Sicherheitsstandards.
Um Ihre IT-Infrastruktur wirkungsvoll vor Gefahren schützen zu können, ist es notwendig, dass Sie sowohl die Schwachstellen, potentielle Angriffsziele sowie mögliche Angriffswege kennen. Schwachstellen treten insbesondere innerhalb technischer Infrastrukturen sowie bei den Akteuren innerhalb der Prozesse auf, also bei den ausführenden Menschen.
Angriffe auf betriebliche, private und öffentliche IT-Infrastrukturen haben in den letzten Jahren sowohl quantitativ als auch qualitativ stark zugenommen. Selbst die Qualität der einst einfach zu erkennenden Spam-Mails mit teilweise eher belustigenden Texten hat stark an Qualität zugenommen. Die Steigerung ist zum einen auf der linguistischen Seite feststellbar aber auch auf der Seite der in Anhängen mitgebrachten Schadsoftware.
Um Ihre IT-Sicherheit zu erhöhen, analysieren wir zunächst die vorhandene Architektur, die beteiligten Akteure sowie im Einsatz befindliche Schnittstellen. Daraus resultiert ein Ergebnisbericht, welcher Schwächen, Stärken, Chancen und Risiken aufzeigt. Diese SWAT-Analyse ist die Grundlage für alle weiteren Handlungsempfehlung. und stellen Ihnen beraten Sie im Anschluss zu Möglichkeiten