Policies

Organisatorische Sicherheit der IT-Infrastruktur

Murmel-Labyrinth

Alle Sicherheitsrisiken durch technische Maßnahmen zu behandeln ist in nahezu allen Organisationen unmöglich. Die Umsetzung mit technischen Maßnahmen würde neben immensen Kosten auch zu einer nicht vertretbaren Einschränkung des Anwenderkomforts führen. Die IT-Systeme wären schlicht nicht benutzbar.

Viele Firmen fürchten vorallem erhöhte Sicherheitsrisiken für ihr Unternehmen durch die Nutzung mobiler Endgeräte – und das durchaus zurecht. Den Gebrauch von mobilen Geräten im Unternehmensumfeld zu unterbinden ist heute aber kaum mehr praktikabel. Im Gegenteil: Die meisten Firmen sind überzeugt, dass die Nutzung der Devices durch die Mitarbeiter für das Erreichen der geschäftlichen Ziele unerlässlich geworden ist.

Abhilfe schaffen organisatorische Maßnahmen in Form von Richtlinien. Richtlinien und Arbeitsanweisungen bilden einen zentralen und wichtigen Bestandteil eines Informationssicherheitskonzepts. Dazu gehört auch eine gründliche Risikoanalyse und das Aufklären der Mitarbeiter über die Sicherheitsrisiken. Mit Blick auf die potenziellen Risiken müssen die erstellten Richtlinien den Anwender bei Bedarf einschränken – sowohl mit Blick auf die zulässigen Geräte als auch auf deren Nutzung. Um passende Regelungen und Vorgaben definieren zu können, benötigt man neben Know-how vor allem sehr viel Erfahrung im Einsatz von mobilen Endgeräten.

Alle Vorteile auf einen Blick

  • Sicherer Gebrauch mobiler Endgeräte durch Anwender
  • Nachhaltiger Schutz Ihrer internen IT
  • Definition des Umgangs mit sensiblen Daten

Bei der Erarbeitung geeigneter Sicherheitsrichtlinien unterstützen wir Sie mit unseren Security-Workshops. Ein erster Basisworkshop dient dabei zur

  • Definition der konkreten Projektziele
  • Aufnahme der Anforderungen
  • Festlegen der Anwendergruppen (falls erforderlich)
  • Aufnahme der bereits bestehenden Richtlinien

Auf Basis der erarbeiteten Fakten wird anschließend der erste Umsetzungsworkshop (Implementierungsworkshop I) durchgeführt:

  • abschließende Prüfung und Verabschiedung der Projektziele
  • Vorschlag für empfohlene Sicherheits-Richtlinien
  • Vorschlag zur technischen Realisierung
  • Verabschiedung des Grobkonzepts

Im Anschluss wird schließlich ein Feinkonzept für die Implementierung der Richtlinien erstellt. Dieses Feinkonzept wird dann in einem abschließenden Workshop (Implementierungsworkshop II) gemeinsam mit Ihnen abgestimmt:

  • Verabschiedung der Implementierungsvorschläge
  • Verabschiedung der Richtlinien
  • grobe Planung des Rollout
  • Vereinbarung der nächsten Schritte

TO unterstützt Sie bei der Ermittlung notwendiger Richtlinien

Wir arbeiten die Inhalte maßgeschneidert auf Ihre Organisation aus und erstellen die fehlenden Richtlinien. Dabei nutzen wir unsere Erfahrung und bestehende Vorlagen, was eine zügige Umsetzung verspricht. Nur wenn Sie stets über aktuelle Risiken auf dem Laufenden sind und erforderliche Updates zeitnah installieren, können Sie den Schutz Ihres Netzwerkes dauerhaft aufrecht erhalten.

Bernd Maier
Sales & Account Manager

Gerne kümmern wir uns für Sie darum – fragen Sie nach unseren flexiblen Betreuungs- und Beratungsangeboten.

Verwandte Themen

Mobilgeräte

Mobile Device Management

Smartphones sind seit der Einführung von Blackberry beliebter Begleiter eines jeden Menschen, der mobil auf Daten wie E-Mails, Kalender und Kontakte zugreifen möchte oder muss.…

Weiterlesen

Dominosteine

Risikoanalyse

Risikomanagement ist eine der schwierigsten Disziplinen der Unternehmensführung. Das liegt in erster Linie daran, dass Risiken aus dem Bauch heraus bewertet werden und die Einschätzung…

Weiterlesen

Im Fokus

Managed SOC Starter

Ihr Einstieg in die Security-Königsklasse. Mit dem Managed SOC Starter-Paket profitieren Sie von Sensorik & Security-Expertise. Optimaler Schutz zum erschwinglichen Preis. Ideal für KMU.

Mehr Informationen zu SOC Starter

5. TO Security Day: Jetzt Plätze sichern

Ein ganzer Tag vollgepackt mit IT-/Cyber-Security-Themen. Dank Kundenberichten aus erster Hand erhalten Teilnehmer wertvolles Wissen für die Praxis. Merken Sie sich diesen Termin gleich vor.

Zum Event

Ausbildung Fachinformatiker

Jetzt noch schnell zum Ausbildungsplatz

Für Kurzentschlossene und Wechselwillige: Bei uns kannst du noch bis Oktober in unser Ausbildungsprogramm einsteigen und voll durchstarten. Das perfekte Umfeld für deine Zukunft.

Über Ausbildung informieren