protektis datenschutz it sicherheit schutzbedarf
protektis it risikoanalyse

IT-Risikoanalyse

Schutz­bedarf- und Risiko­analyse kombiniert

 

In den meisten Unternehmen hängt der gesamte Betrieb von einigen Geschäftsprozessen ab und diese sind wiederum auf bestimmte Teile der IT-Infrastruktur angewiesen. Dabei kann es sich um IT-Systeme, Anwendungen, Verbindungen oder Räume handeln. In vielen Unternehmen hängen bestimmte Geschäftsprozesse sogar von einzelnen Personen ab.

 

Fällt eine dieser notwendigen Ressourcen aus, steht der Prozess. Wir erarbeiten mit Ihnen welche Unternehmensprozesse in den jeweiligen Abteilungen geschäftskritisch sind und ermitteln von welchen Ressourcen diese abhängig sind. Wir bestimmen gemeinsam mit den Verantwortlichen den Schutzbedarf der Prozesse bezüglich Verfügbarkeit, Vertraulichkeit und Integrität und übertragen diesen auf die ermittelten Ressourcen.

 

Im Anschluss überprüfen wir wie gut die schützenswerten Ressourcen (sogenannte Assets) gegen typische Gefährdungen geschützt sind. Hierzu nutzen wir die Gefährdungskataloge des Bundesamts für Sicherheit in der Informationstechnik. Wir prüfen die Eintrittswahrscheinlichkeit jeder Gefährdung, sowie die potentielle Schadenshöhe und ermitteln somit welche Gefährdungen echte Risiken für die Geschäftsprozesse bedeuten.

protektis datenschutz it sicherheit schutzbedarf risikoanalyse

 

Wir erstellen einen Bericht, der alle geschäftskritischen Prozesse, sowie alle zur Durchführung dieser Prozesse notwendigen Assets beinhaltet und den jeweiligen Schutzbedarf übersichtlich darstellt. Außerdem enthält der Bericht die Einstufung jeder einzelnen Gefährdung hinsichtlich Eintrittswahrscheinlichkeit und potentieller Schadenshöhe, sowie Maßnahmenempfehlungen, wie Sie die Risiken beseitigen können.

 

Den Bericht präsentieren wir Ihnen ausführlich bei der Übergabe.

protektis datenschutz it sicherheit unternehmen

Warum wir?

 

Analyse

 

Wir ermitteln den Schutzbedarf Ihrer Geschäftsprozesse hinsichtlich Verfügbarkeit, Vertraulichkeit und Integrität.

 

Bewertung

 

Gemessen an Eintrittswahrscheinlichkeit und potentieller Schadenshöhe stellen wir fest, welche Gefährdungen für Sie echte Risiken bedeuten.

 

Maßnahmen

 

Wir liefern Ihnen Maßnahmenvorschläge, mit denen Sie die Risiken beseitigen oder reduzieren können.

Häufig gestellte Fragen zur 
IT-Risikoanalyse

Im Dialog mit Ihnen werden alle geschäftskritischen und IT-gestützten Unternehmensprozesse aufgenommen. Daraus resultierend erfassen wir dann die Assets, also alle Systeme, Anwendungen, Verbindungen, Räume und Personen, die für diesen Prozess notwendig sind. Im Anschluss stufen wir diese nach Vertraulichkeit, Verfügbarkeit und Integrität mit Ihnen ein und vergleichen diese mit den Gefährdungskatalogen des BSI (Bundesamt für Sicherheit in der Informationstechnik).

Sie erhalten im Anschluss von uns eine Übersicht aller IT-gestützten Unternehmensprozesse, die Sie oder Ihre Führungskräfte als geschäftskritisch eingestuft haben, die für die Prozesse notwendigen schützenswerten Assets, sowie potenzielle Risiken aufgezeigt.

Nein, eine Risikoanalyse im Rahmen eines Informationssicherheitsmanagementsystems (ISMS) ist ein wiederkehrender Prozess, der wiederholt werden muss. Wir empfehlen in der Regel eine jährliche Überprüfung.

Alle geschäftskritischen Prozesse im Unternehmen, die durch IT-Systeme unterstützt oder davon abhängig sind.

protektis datenschutz it sicherheit kontakt

VEREINBAREN SIE EIN KOSTENLOSES ERSTGESPRÄCH!

 

 

Zum Kontakt