Das 3-Phasen Konzept

Die Einrichtung eines IT – Risiko- und Sicherheitsmanagements erfolgt in drei Phasen.
Die erste Phase beinhaltet die

1.  Identifizierung des Risikopotentials:
  • kritische Geschäftsprozesse, Projekte, Anwendungen, IT-Systeme
  • unternehmensspezifische Gefahrenfälle
  • Drohverluste
  • tolerable Ausfallzeiten
  • Rekonstruktionszeit
  • Eintrittswahrscheinlichkeit

Ergebnis: Risikopotential p.a.

In der zweiten Phase erfolgt die
2.  Überprüfung des Risikopotentials:
  • Durchführung der Ist-Analyse
  • Überprüfung der unternehmensspezifischen Einzelgefahren
  • Erstellen der Gap-Liste

Ergebnis: unternehmensspezifisches IT – Risiko p.a.

Die dritte Phase umfasst die
3.  Reduzierung des Risikos:
  • Erarbeitung von Maßnahmen
  • Klassifizierung der Maßnahmen
  • Darstellung der Auswirkungen
  • Kosten/Nutzen der Maßnahmen
  • Festlegung des Restrisikos
  • Maßnahmenportfolio
  • Durchführung der Maßnahmen

Ergebnis: reduziertes IT – Risiko p.a.

Ergebnisse
Das MCO  IT – Risiko- und Sicherheitsmanagementsystem:
  • Erfüllt die Anforderungen des KonTraG
  • Liefert nachweisbare Kenngrößen für Risiken, Gefahren uns Maßnahmen
  • Bewertet Drohverluste quantitativ
  • Identifiziert kritische Projekte, IT – Systeme und Komponenten
  • Stellt die Auswirkungen von Sicherheitsmaßnahmen dar
  • Macht die Investitionen in IT – Sicherheit und deren Nutzen transparent
  • Bildet die Grundlage für Service Level Vereinbarungen (SLA)

Viele reden von dem „WAS“, wir vermitteln Ihnen das „WIE“