IT-Security-Management

Vorgehensweise



IT-Grundschutz

  1. Definition des Informationsverbundes
  2. Durchführung der Strukturanalyse
  3. Durchführung der Schutzbedarfsfeststellung
  4. Modellierung
  5. Durchführung des IT-Grundschutz-Checks
  6. Risikoanalyse
  7. Konsolidierung der Maßnahmen
  8. Umsetzung der IT-Grundschutzmaßnahmen

Hinweise zur Prävention

Klären Sie folgende Fragen:

  1. Sind meine priviligierten Admin-Accounts vor unberechtigtem Missbrauch durch eine starke Authentifizierung und Autorisierung geschützt (Multi-Faktor Authentification inkl. Context Awareness und Posture Check)?
  2. Sind die VPN-Zugänge in mein Netzwerk durch eine starke Authentifizierung und Autorisierung geschützt?
  3. Kenne ich die aktuellen Schwachstellen meiner IT-Landschaft? (Verfüge ich über eine entsprechende Übersicht? Kann ich einschätzen, wie groß die Wahrscheinlichkeit ist, dass ein Vorfalls eintritt? Kann ich schnellstmöglich die größten Schwachstellen beseitigen?)
  4. Ist ein DNS-Schutzschirm zum Internet etabliert, um Anomalien und Angriffsversuche frühzeitig zu erkennen und zu blocken?
  5. Ist in meinem Netzwerk eine Netzwerk-Anomalie-Erkennung anhand der Netflow-Daten etabliert? Denke daran: Das Netzwerk sieht alles!!
  6. Ist für den Eintritt eines Vorfalls die Verfügbarkeit von Incident & Response-Spezialisten gewährleistet? (Gibt es einen "Notarzt", den ich anrufen kann?)
  7. Ist mein Backup selbst ausreichend geschützt und aktualisiert?

Termine / Honorar

Nach Vereinbarung.