Sicher ist sicher

Der Experte für IT-Sicherheit erklärt die dafür notwendigen Schritte für eine ISMS-Optimierung: \“Bevor es wirklich ans Eingemachte geht, muss man feststellen, wie hoch der Schutzbedarf eigentlich ist. Dazu ist zunächst eine Schutzniveauberechnung der vorhandenen Werte erforderlich.\“ Der Schutzbedarf wird in die Kategorien \“Normal\’\’\’\‘, \“Hoch\’\’\’\‘ und \“Sehr hoch\’\’\’\‘ eingeteilt. \“Welcher Kategorie der Schutzbedarf zuzuordnen ist, richtet sich nach dem Ausmaß der Schäden, die bei einer beeinträchtigten Funktionsweise der Informationssicherheit entstehen können\“, erklärt Thissen weiter.
Mit sogenannten Security Controls – Fragen eines umfangreichen Analysebogens – können die Schäden und der Schutzbedarf ermittelt werden. \“Insgesamt bedient der Fragebogen 15 verschiedene Sicherheits-Kategorien. Wie oft werden zum Beispiel Berechtigungsprüfungen durchgeführt? Liegen Sicherheitsdokumentationen und Betriebshandbücher vor? Gibt es ein rollenbasiertes Rechtekonzept? Usw.\“, nennt der GreenSocks-Consultant wichtige Punkte.
Eine solche Schutzniveauberechnung können Unternehmen aber auch selbst anfertigen. Im entsprechenden Blog zum Thema Informationssicherheit gibt Michael Thissen weitere Tipps und Hinweise zu einer Verbesserung des ISMS.
Nähere Informationen zu Michael Thissen und zur GreenSocks Consulting GmbH finden Sie unter www.greensocks.de
Categories: Bilder, Vermischtes
0 Responses
You must be logged in to post a comment.