IT-Sicherheit
meistern

Smarte Hacks & Tools für IT-Entscheider | Sicherheit

Mit Sicherheit gut aufgestellt!

Mit einer umfassenden IT-Sicherheit schützen Sie Ihr Unternehmen vor erheblichen Verlusten. Dabei ist ein proaktiver Ansatz die beste Möglichkeit, das Unternehmen vor Attacken und Angriffen zu schützen.

Hier sind zwei smarte Hacks & noch mehr Tools, die Ihnen helfen, sich auch in Sicherheitsthemen gut aufzustellen.

Wie stelle ich schnell Transparenz über Security Aspekte der IT her?

Um was geht es?

Verschaffen Sie sich einen ersten groben, aber vollständigen Überblick über alle Security Aspekte der IT. Sicherheitsrelevante Vorfälle in der IT können katastrophale Auswirkungen auf die Überlebensfähigkeit Ihres Unternehmens haben. Zu Recht verlangt man von einem heutigen IT-Verantwortlichen, dass er hier eine Transparenz herstellen und das IT-Security-Risiko managen kann.

IT-Security umfasst sowohl die infrastrukturelle Basis, die Geschäftsanwendungen, aber auch Prozesse, Mitarbeiter und Organisation.

Welche Aktivitäten sind nötig?
  • “Awareness” im Top-Management schaffen, sofern noch nicht vorhanden. Kommunizieren Sie Risiken und sorgen Sie für eine angemessene Priorisierung und die notwendige finanzielle Ausstattung.
  • Bildung einer Security Task Force mit Experten
  • Definition sicherheitsrelevanten Themen im Team und Ergänzung dieser Themensammlung mit Empfehlungen des BSI und Best Practices der jeweiligen Branche. Bei Bedarf Hinzuziehen eines externen Dienstleisters, der Erfahrungen im Security-Umfeld mitbringt
  • Priorisierung der Themen nach Kritikalität unter Security-Aspekten
  • Bewertung der IST-Situation und Analyse der Schwachstellen. Wichtig ist hier die Bewertung der Eintrittswahrscheinlichkeit sowie der potenziellen Schadenshöhe von sicherheitsrelevanten Vorfällen
  • Ableitung von Maßnahmen und Umsetzung mit Überprüfung des Bearbeitungsfortschritt in kurzen Zyklen
  • Kommunikation der Ergebnisse an die Stakeholder
Wer ist beteiligt?
  • IT-Security Manager/ Ansprechpartner Sicherheit
  • IT-Architekt
  • IT-Netzwerk und IT-Infrastruktur Admins
Welchen Input brauche ich?
  • BSI Unterlagen
  • Unterlagen zur Informationssicherheit
  • Netzwerk- und Applikationsregeln
  • Berechtigungsvorgaben
Was sind die Ergebnisse?
  • Definition und Priorisierung nach Kritikalität von sicherheitsrelevanten Vorfällen
  • Bewertung der IST-Situation von sicherheitsrelevanten Vorfällen
  • Abgeleiteter Maßnahmenkatalog
Unsere Tipps aus der Praxis
  • Überlegen Sie, ob Sie die interne Revision um ein Audit bitten, um einen Blick von außen zu bekommen.
Unsere Toolbox
Vorlage zur Analyse der IT aus Security Perspektive

Wie unterstützt mich das Tool?

Ziel des Dokuments ist es, eine vollständige Gliederung zur Erfassung wichtiger Security-Aspekte anzubieten. Der Inhalt des Dokuments kann durch Experten-Interviews oder die Security-Verantwortlichen gefüllt werden.

Die Inhalte fokussieren die Security-Schwachstellen und deren Behebung. In ihrer Zusammensetzung werden die aus unserer Sicht relevanten Aspekte dargestellt.

Jetzt downloaden
Tool zur Security Bewertung

Wie unterstützt mich das Tool?

In der XLS-Vorlage können Sie Ihre IT-Security-Themen bewerten. Das Tool bereitet die Daten direkt grafisch auf.

Das Tool unterstützt so auch eine priorisierte Abarbeitung von Security Issues.

Jetzt downloaden

Wie erkenne ich Bedrohungen und Schwachstellen in der IT-Infrastruktur?

Um was geht es?

Verschaffen Sie sich einen Überblick über die IT-Infrastruktur und wie sie gegenüber den folgenden Dimensionen aufgestellt ist: Stabilität und Sicherheit, Kunden- und Unternehmensanforderungen, Kosten und Effizienz sowie Mitarbeiter und Organisation.

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch Systemausfälle und Naturkatastrophen können gravierende Sicherheitsrisiken darstellen.

Ziel ist, im Rahmen einer Analyse die größten heutigen Schwachstellen und Bedrohungen herauszuarbeiten. Im Anschluss können Sie Maßnahmen ableiten.

Welche Aktivitäten sind nötig?
  • Interviews mit allen Beteiligten zu zentralen IT-Infrastruktur-Fragen
  • Bewertung der Findings
  • Ableitung und Priorisierung von Maßnahmen nach Kosten-/Nutzen-Gesichtspunkten
    • Abstimmung von definierten Infrastrukturmaßnahmen mit der Anwendungsbetreuung und –entwicklung sowie den IT-Architekten
    • Werbung im Management für die Notwendigkeit der identifizierten Maßnahmen
    • Beschaffung der erforderlichen Ressourcen
  • Starten des Umbaus mit den “low hanging fruits”, um schnell erste Erfolge zu erzielen und Mut für weitere Projekte zu gewinnen
  • Planen von längerfristigen wichtigen Maßnahmen auf eine Zeitachse von maximal 5 Jahren
Wer ist beteiligt?
  • Leiter IT-Infrastruktur/ Plattform
  • Leiter Netzwerk
  • RZ-Leiter
  • System-Architekten
  • Externe Spezialisten
Welchen Input brauche ich?
  • Kontextdiagramme
  • Verteilungsdiagramme
  • Netzwerkpläne
  • Liste aller Server und aktiven Netzwerkkomponenten inkl. End-Of-Life Informationen
  • Genutzte Betriebssysteme und Datenbanken/ Storage inkl. End-Of-Life Informationen
Was sind die Ergebnisse?
  • Überblick über den Zustand der IT-Infrastruktur
  • Bewertete Findings aus der Infrastrukturanalyse
  • Abgeleitetes Maßnahmenpaket ist skizziert
Unsere Tipps aus der Praxis
  • Bitte bedenken Sie bei Ihrer Analyse, dass IT-Infrastrukturverantwortliche gerne ihre Umgebung als quasi-alternativlos verteidigen. Wichtig: es geht um Aufklärung und nicht um Anklage!
  • Beteiligen Sie auch eine technische Expertise von „draußen“.
  • Nach „Conways Law“ führt eine bestimmte Aufbauorganisation zur kongruenten Organisation der durch sie verantworteten Systeme. Optimieren Sie also nicht an der „falschen Stelle“.
  • Nutzen Sie Tools zur automatisierten Analyse der IT-Infrastruktur, um nicht von der Flut der Informationen erschlagen zu werden.
Unsere Toolbox
Vorlage für Interviews zur IT-Infrastruktur

Wie unterstützt mich das Tool?

Ziel des Dokuments ist es, einen Leitfaden anzubieten, um nach und nach alle wichtigen Aspekte zur IT-Infrastruktur zu analysieren und zu bewerten. Dabei werden die aus unserer Erfahrung heraus relevanten Aspekte durch konkrete Fragestellungen abgefragt. Der Fokus liegt auf der Identifizierung von Schwachstellen und deren Behebung.

Der Inhalt des Dokuments kann durch Experten-Interviews oder die Linien-Verantwortlichen gefüllt werden.

Jetzt downloaden
Tool Infrastrukturanalyse

Wie unterstützt mich das Tool?

Anhand wichtiger Kriterien können Sie eine graphisch ansprechende Bewertung der IT-Infrastruktur erstellen, um so den aktuellen Zustand, den angestrebten Soll-Zustand sowie ggfs. ein externes Benchmarking darzustellen.

Mit dieser Darstellung überzeugen Sie sowohl nach innen als auch in der Kommunikation nach außen.

Jetzt downloaden

Weitere Themen, die Sie interessieren könnten

Gut, dass Sie Ihr Unternehmen in Sicherheitsthemen nun auf dem richtigen Weg wissen.
Sollten Sie mit externen Dienstleistern zusammenarbeiten, schauen Sie sich doch mal unsere Tipps für eine erfolgreiche Zusammenarbeit an. Und lassen Sie sich gerne auch von unseren anderen smarten Hacks & Tools inspirieren…