Eigentlich ist es ganz einfach:
Ihre Daten und Anwendungen sind genau für den, der darauf zugreifen darf, immer genau dann verfügbar, wenn er darauf zugreifen möchte.
Das bedeutet insbesondere:
- Sicherstellen der Vertraulichkeit und Integrität von Daten
- Gewährleistung der Verfügbarkeit von Daten, Systemen und Anwendungen
- Erfüllung gesetzlicher Vorgaben (Datenschutz, …)
Unsere Vorgehensweise:
- Festlegung IT-Organisation + IT-Standards
- Vereinheitlichung Infrastruktur
- Bereitstellung Anwendungen
- Schaffung Informationssicherheit
- Check mittels ICN IT-Sicherheitskatalog
Bedrohungslage
Schutz durch mehrschichtige Verteidigungs-Struktur
Dann ist das kein Problem mehr:
Ihre Daten und Anwendungen sind genau für den, der darauf zugreifen darf, immer genau dann verfügbar, wenn er darauf zugreifen möchte.