- | Events
- O’zapft is – Fachthemen und Feierlaune: Unser IAM-Workshop!
Als echte Münchner IT-Beratung lassen wir es uns natürlich nicht nehmen, das größte Volksfest der Welt – das Oktoberfest – gebührend zu feiern.
Ohne digitale Identitäten geht heute fast nichts mehr. Das Identity & Access Management ist eine unternehmensorganisatorische Aufgabe von höchstem Stellenwert.
Gewinnen Sie mit bizcon die Hoheit über Ihre Daten zurück, egal wo diese gespeichert werden.
Wir haben 10 Jahre Erfahrung in Office 365 mit den neuesten Azure Technologien kombiniert, um die Dinge für Sie so einfach wie möglich zu machen!
Machen Sie Ihre Mitarbeiter schnell, effektiv und sicher einsatzbereit mit Microsoft 365 Digital Workplaces und leichtgewichtiger Software Verteilung.
Wichtig ist es, sich über seine wichtigsten Assets im Klaren zu sein und eine Übersicht zu erstellen. Bei großen Unternehmen sollte man nur die wichtigsten aufnehmen und diese im nächsten Schritt nach der Relevanz für die Geschäftskontinuität einstufen. Anschließend gilt es, für jedes dieser kritischen Assets potenzielle Bedrohungen und Schwachstellen zu suchen und zu identifizieren.
Im zweiten Schritten stellen Sie sich vor, was im Falle einer Cyber-Bedrohung passieren würde: Welche Kosten würden pro Asset entstehen? Wie wahrscheinlich ist es, dass dieses Bedrohungsszenario so eintritt? Auf Basis dieser Informationen werden die Assets neu kategorisiert und sortiert.
Zunächst sollten die Schwachstellen der besonders kritischen Assets identifiziert und behoben werden. Für kleine Unternehmen ist es möglicherweise machbar, ein Risikoprofil für jedes einzelne IT-Asset zu erstellen. Für Organisationen mit hunderttausenden Assets ist diese Aufgabe jedoch nur schwer umsetzbar. In solchen Fällen sollten Unternehmen die Assets nach ihrer Relevanz für die Geschäftskontinuität einstufen. Darüber hinaus ist es wichtig, diejenigen Bedrohungen zu bewerten, denen die einzelnen Assets am ehesten ausgesetzt sind.
Nachdem die Risiken identifiziert wurden, muss im nächsten Schritt entschieden werden, welche Sicherheitskontrollen erforderlich sind, um die Assets zu schützen. Mit der Implementierung dieser Maßnahmen und ihrer regelmäßigen Wartung ist die Risikoanalyse abgeschlossen – und die IT-Sicherheit des Unternehmens auf eine solide Basis gestellt.
Sich mit den potenziellen Bedrohungen auszukennen, ist eine gute Grundlage, um ein effektives Sicherheits-Setup aufzubauen. Verfügt Ihr Unternehmen nicht über die internen Kapazitäten, sich selbstständig zu schützen, können externe Experten dabei unterstützen. Sie führen Sie durch den gesamten Prozess, beraten Sie entsprechend Ihrer individuellen Anforderungen und können auch im nächsten Schritt an Ihr Unternehmen angepasste Gegenmaßnahmen planen und umsetzen.
Möchten Sie mehr über Ihre IT-Risiken erfahren? Dann melden Sie sich bei uns.
Navigation