Wir arbeiten nach dem PDCA Modell Plan Geschäftsprozesse und Schutzobjekte (Anwendungen/Systeme/Infrastruktur) identifizieren sowie klassifizieren Do Risiken erfassen und im Zuge einer Schwachstellenanalyse bewerten Check Sicherheitsmaßnahmen definieren und Restrisiken bewerten Act Überführung in den Regelbetrieb und einen anforderungsgerechten Sicherheitsprozess etablieren |
In einem Projekt für ein genossenschaftliches Kreditinstitut fragte ich den Vorstand neulich, welche Risiken er als die Wesentlichsten in den nächsten Jahren sieht.
Klare Antwort:
Die sich verändernde "Weltordnung", das Zinsänderungsrisiko und die IT-Regulatorik
Die zunehmend komplexer werdenden aufsichtsrechtlichen Anforderungen der IT-Regulatorik stellen viele Geno-Banken vor enorme Herausforderungen.
Obwohl das Handwerkszeug mit dem Tool „Forum-ISM“ in der GFG zur Verfügung steht, scheitert es häufig an nicht zur Verfügung stehenden Experten in Verbindung mit fehlenden zeitlichen Ressourcen.
Die strukturierte Abbildung des Informationsverbundes nimmt mit Inkrafttreten der DORA Verordnung weiter an Bedeutung zu. Risikoanalysen, Business Impact Analysen und die Bewertung verbleibender Restrisiken sind ein unerlässliches Muss, um den Informationssicherheitsprozess ganzheitlich umzusetzen.
Spätestens, wenn die Prüfung eine Feststellung in die Bücher schreibt, ist unaufschiebbarer Handlungsdruck gegeben. Soweit braucht es nicht kommen.
Wir bieten umfassende Unterstützung im Informationssicherheitsmanagement, speziell zu den Themen
Wir helfen dabei, etwaige Prüfungsfeststellungen nachhaltig zu beseitigen und dementsprechend die Prüfungssicherheit zu erhöhen.
Falls Sie an Unterstützungsleistungen im Informationssicherheitsmanagement interessiert sind, nutzen Sie gerne das Formular. Wir kontaktieren Sie zu Ihrer "Wunschzeit"!