Der Schutzbedarf Ihrer einzelnen IT-Komponenten ergibt sich aus der IT-Schutzbedarfsfeststellung

Bei der Schutzbedarfsfeststellung wird das Ziel vorgegeben, den Schutzbedarf der Informationstechnik (Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räume) zu ermitteln, damit angemessene IT-Sicherheitsmaßnahmen im Hinblick auf die Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit umgesetzt werden.

Für Ihr Unternehmen bedeutet dies, eine Sensibilisierung in Bezug zur Informationssicherheit zu erreichen, eine einheitliche Sicherheitsdefinition zu erstellen, die Auswahl der Sicherheitsmaßnahmen zu erleichtern und das Sicherheitsverständnis zwischen den Zuständigen Ihres Unternehmens abzustimmen.

Wichtige Fragen der Schutzbedarfsfeststellung

  • Wie viel Schutz benötigen die in der Strukturanalyse erfassten IT-Komponenten? 
  • Wie lassen sich die ermittelten Schutzbedarfe nachvollziehbar begründen?
  • Welche Zielobjekte benötigen mehr Sicherheit und welche können mit den elementaren Schutzvorkehrungen abgebildet werden?

 

Wir identifizieren Ihre kritischen Komponenten

Wir helfen Ihnen gerne bei der Durchführung der Schutzbedarfsfeststellung und der Umsetzung der notwendigen Sicherheitsmaßnahmen.

Für weitere Fragen stehen wir Ihnen gerne persönlich zur Verfügung. Kontaktieren Sie uns.

  • Voraussetzung für Informationssicherheits- und Managementsystem, Notfallpläne, Business-Continuity-Management etc. 
  • Vollständige und ordnungsmäße Dokumentation über Schutzbedarfe (Vertraulichkeit, Integrität und Verfügbarkeit) Ihrer IT-Infrastruktur 
  • Transparenz über Schadensausmaß: Schutzbedarf orientiert sich an möglichen Schäden 
  • Voraussetzung für Sicherheitskonzept (Grundlage für Sicherheitsmaßnahmen, höherer Schutz für kritische Prozesse) 
  • Basierend auf dem BSI IT-Grundschutz-Standard