GEFÄHRDUNGSANALYSE

Der erste Schritt zum Schutz eines Netzes mit sensiblen Daten ist die Erarbeitung eines Sicherheitskonzeptes gemeinsam mit dem Kunden.

In einem solchen Sicherheitskonzept wird festgelegt

  • vor welchen Gefahren das Gesamtsystem geschützt werden soll
  • welche Schutzmassnahmen hierzu ergriffen werden (Firewall, Virenscanner, Laufwerkszugriffe, Wechseldatenträger)
  • wo die Schutzmassnahmen ansetzen (Router, Server,Workstation)
  • die Details der Implemenation von Schutzregeln (erlaubte eMail-Anhänge und Dienste,  Nutzungsberechtigungen für verschiedene Nutzer usw.)
  • welche Randbedingungen für eine Fortdauer des Schutzes eingehalten werden müssen (Zugangskontrollen zu Servern und Routern, Wartungsintervalle usw.)
  • bei Verbindungen mehrerer Netze via VPN: Beziehungen zwischen den Teilnetzen

Je nach der Komplexität des Projektes kann eine solche IT-Security-Richtlinie relativ umfangreich sein. Meist sind zu Erarbeitung mehrere Besprechungsrunden erforderlich. Es ist unerlässlich, dass dieser Prozess mit verantwortlichen und entscheidungsfähigen Gesprächspartnern auf der Seite des Kunden geführt wird.

© iS information Systems oHG