ISO 27001

ISO 27001 ist der Standard, welcher den BSI Grundschutz auditiert. Der Grundschutz nach BSI gliedert sich in die Bausteine A,B,C,Z, und W. Für ein normales Schutzniveau wird auf die Maßnahmen der Gruppen A und B zurückgegriffen. Alle auditrelevanten Maßnahmen im unter der Siegelstufe C zusammengefaßt. Diese auditieren wir im Rahmen des Zertifizierungsaudits. 

Wir auditieren aber nicht nur Ihre Prozesse und die Maßnahmen Ihrer IT-Sicherheit; Vielmehr bereiten wir Sie auf Audits vor und führen Sie ganzheitlich zur Erreichung des Zertifikats nach ISO 27001.

Bitte beachten Sie: Wir dürfen Sie entweder auditieren oder auf ein Audit vorbereiten. Nur so ist der Grundsatz der Qualitätssicherung gewährleistet.

IT-Sicherheitskonzepte nach BSI Grundschutz oder NIST

Die Europäische Datenschutz-Grundverordnung schreibt für jedes neue Informationstechnische System vor, dass eine Datenschutz-Folgeabschätzung erstellt wird. Die Datenschutz-Folgeabschätzung werden innerhalb von IT-Sicherheitskonzepten erstellt.

Für die Erstellung eines Sicherheitskonzepts greifen wir auf die Methoden des BSI-Standards BSI 200 (Buch 1 und 2) zurück. Alternativ dazu nutzen wir die Methoden von NIST Special Publication 800-53.

Das Sicherheitskonzept nach BSI Grundschutz basiert auf der Modellierung der Infrastruktur  nach BSI Bausteinen. BSI Bausteine gruppieren Maßnahmen gegen Informationsrisiken zu auf die Infrastruktur, das Netz, die übergreifende Prozesse und unterstützenden Gegebenheiten einwirkenden Gefahren. 

In einer systematischen Prüfung analysieren wir den Zustand Ihrer IT und stellen fest, welche Maßnahmen noch umzusetzen sind. Aus den offenen Maßnahmen ergeben sich die Risiken, denen Ihre Infrastruktur ausgesetzt ist. 

Abschließend formulieren wir gemeinsam mit Ihnen Prioritäten innerhalb der Maßnahmenumsetzung, um den Sicherheitszustand Ihrer IT zu verbessern. 

IT-Sicherheitskonzepte

Erweiternd zum Leistungsumfang des BSI Grundschutzes führen wir für neue, unbekannte oder unklar zu beschreibende Umgebungen auch umfangreiche dedizierte Risikoanalysen durch, die mit in die Betrachtung mit einfließen und so das Bild ganzheitlich erweitern.

In einer systematischen Prüfung analysieren wir den Zustand Ihrer IT und stellen fest, welche Maßnahmen noch umzusetzen sind. Aus den offenen Maßnahmen ergeben sich die Risiken, denen Ihre Infrastruktur ausgesetzt ist. 

Abschließend formulieren wir gemeinsam mit Ihnen Prioritäten innerhalb der Maßnahmenumsetzung, um den Sicherheitszustand Ihrer IT zu verbessern. 

Risikokonzepte

IT Sicherheitskonzepte analysieren die Betriebssicherheit der IT-Umgebung. Vordefinierte Maßnahmen werden auf vordefinierte Gefahren gemappt . Damit ist sichergestellt, dass die häufigsten Schwachstellen hinreichend sicherheitstechnisch abgesichert sind. 

Obgleich der BSI Grundschutz zwar viele Eventualitäten berücksichtigt, können keine pauschalen Aussagen getroffen werden, welche Maßnahmen zur Absicherung von kritischen Infrastrukturen (KRITIS-relevant) notwendig sind oder welche Maßnahmen kombiniert werden müssen, um eine Umgebung mit hohem Schutzbedarf abzusichern. 

Diese Absicherung wird im Rahmen eines IT-Risikokonzepts getroffen. Wir erstellen Risikokonzepte nach BSI 200-3 bzw. nach ISO 27005/ISO 31000

Dabei analysieren wir die möglichen Bedrohungsszenarien, die auf Ihre IT-Umgebung einwirken, analysieren die Eintrittswahrscheinlichkeit und formulieren danach die zu treffenden Maßnahmen. Ziel ist, ein für Ihr Vorhaben passendes Sicherheitsniveau maßzuschneidern. IT Sicherheit ist schließlich wie ein Regenmantel, der Sie vor Wind und Regen schützt, aber nicht behindern soll.

Notfallkonzepte

Notfälle passieren leider immer wieder im Leben. Ein Notfall bezogen auf Ihre IT kann z.B. sein:

– Feuer

– Überschwemmung

– Angriffe von außen auf die IT-Umgebung

– Gezielte Angriffe auf Ihren Firmensitz mit Brachialgewalt, z.B. bei Unruhen

Wie ein guter Freund sind auch wir für Sie im Notfall zur Stelle. Bevor der Notfall allerdings eintritt analysieren wir für Sie die mögliche Bedrohungslage und ergreifen zusammen mit Ihnen Maßnahmen, um die VBF (Vitalen Business Funktionen) am Leben zu erhalten oder innerhalb kurzer Zeit wieder anlaufen lassen zu können. 

Für den Notfall erstellen wir gemeinsam mit Ihnen Checklisten, die Sie im Notfall nur abarbeiten müssen. Dieses Vorgehen hat sich allen voran bei Airline-Piloten bewährt, da diese im Notfall schnell Entscheidungen treffen können müssen. 

Die Checklisten üben wir mit Ihnen ein, so lange bis Sie die Checkliste eigentlich nicht mehr benötigen und die Abläufe im Schlaf beherrschen.