ISO 27001

ISO 27001 ist der Standard, welcher den BSI Grundschutz auditiert. Der Grundschutz nach BSI gliedert sich in die Bausteine A,B,C,Z, und W. Für ein normales Schutzniveau wird auf die Maßnahmen der Gruppen A und B zurückgegriffen. Alle auditrelevanten Maßnahmen im unter der Siegelstufe C zusammengefaßt. Diese auditieren wir im Rahmen des Zertifizierungsaudits. 

Wir auditieren aber nicht nur Ihre Prozesse und die Maßnahmen Ihrer IT-Sicherheit; VIelmehr bereiten wir Sie auf Audits vor und führen Sie ganzheitlich zur Erreichung des Zertifikats nach ISO 27001. Wenn wir Sie auf das Erlangen der Zertifizierung vorbereiten, dürfen wir natürlich nicht auditieren. Dies wollen wir auch nicht, da der Audit durch einen Drittprüfer unser Ansporn ist, für Sie alles zum Ziel beizutragen.

BSI Grundschutz

Die Europäische Datenschutz-Grundverordnung schreibt für jedes neue Informationstechnische System vor, dass eine Datenschutz-Folgeabschätzung erstellt wird. Die Datenschutz-Folgeabschätzung werden innerhalb von IT-Sicherheitskonzepten erstellt.

Für die Erstellung eines Sicherheitskonzepts greifen wir auf die Methoden des BSI-Standards BSI 200 (Buch 1 und 2) zurück. 

Das Sicherheitskonzept nach BSI Grundschutz basiert auf der Modellierung der Infrastruktur  nach BSI Bausteinen. BSI Bausteine gruppieren Maßnahmen gegen Informationsrisiken zu auf die Infrastruktur, das Netz, die übergreifende Prozesse und unterstützenden Gegebenheiten einwirkenden Gefahren. 

In einer systematischen Prüfung analysieren wir den Zustand Ihrer IT und stellen fest, welche Maßnahmen noch umzusetzen sind. Aus den offenen Maßnahmen ergeben sich die Risiken, denen Ihre Infrastruktur ausgesetzt ist. 

Abschließend formulieren wir gemeinsam mit Ihnen Prioritäten innerhalb der Maßnahmenumsetzung, um den Sicherheitszustand Ihrer IT zu verbessern. 

IT-Sicherheitskonzepte

Die Europäische Datenschutz-Grundverordnung schreibt für jedes neue Informationstechnische System vor, dass eine Datenschutz-Folgeabschätzung erstellt wird. Die Datenschutz-Folgeabschätzung werden innerhalb von IT-Sicherheitskonzepten erstellt.

Für die Erstellung eines Sicherheitskonzepts greifen wir auf die Methoden des BSI-Standards BSI 200 (Buch 1 und 2) zurück. 

Das Sicherheitskonzept nach BSI Grundschutz basiert auf der Modellierung der Infrastruktur  nach BSI Bausteinen. BSI Bausteine gruppieren Maßnahmen gegen Informationsrisiken zu auf die Infrastruktur, das Netz, die übergreifende Prozesse und unterstützenden Gegebenheiten einwirkenden Gefahren. 

Erweiternd zum Leistungsumfang des BSI Grundschutzes führen wir für neue, unbekannte oder unklar zu beschreibende Umgebungen auch umfangreiche dedizierte Risikoanalysen durch, die mit in die Betrachtung mit einfließen und so das Bild ganzheitlich erweitern.

In einer systematischen Prüfung analysieren wir den Zustand Ihrer IT und stellen fest, welche Maßnahmen noch umzusetzen sind. Aus den offenen Maßnahmen ergeben sich die Risiken, denen Ihre Infrastruktur ausgesetzt ist. 

Abschließend formulieren wir gemeinsam mit Ihnen Prioritäten innerhalb der Maßnahmenumsetzung, um den Sicherheitszustand Ihrer IT zu verbessern. 

Risikokonzepte

IT Sicherheitskonzepte analysieren die Betriebssicherheit der IT-Umgebung. Vordefinierte Maßnahmen werden auf vordefinierte Gefahren gemappt . Damit ist sichergestellt, dass die häufigsten Schwachstellen hinreichend sicherheitstechnisch abgesichert sind. 

Obgleich der BSI Grundschutz zwar viele Eventualitäten berücksichtigt, können keine pauschalen Aussagen getroffen werden, welche Maßnahmen zur Absicherung von Kritischen Infrastrukturen notwendig sind oder welche Maßnahmen kombiniert werden müssen, um eine Umgebung mit hohem Schutzbedarf abzusichern. 

Diese Absicherung wird im Rahmen eines IT-Risikokonzepts getroffen. Wir erstellen Risikokonzepte nach BSI 200-3 bzw. nach ISO 27005.

Dabei analysieren wir die möglichen Bedrohungsszenarien, die auf Ihre IT-Umgebung einwirken, analysieren die Eintrittswahrscheinlichkeit und formulieren danach die zu treffenden Maßnahmen. Ziel ist, ein für Ihr Vorhaben passendes Sicherheitsniveau maßzuschneidern. IT Sicherheit ist schließlich wie ein Regenmantel, der Sie vor Wind und Regen schützt, aber nicht abwürgen soll.

Risikoanalysen werden ausschließlich von langjährig erfahrenen Beratern mit mehr als 15 Jahren Berufserfahrung geschrieben.Hier zählt Expertise und langjährig praktisch genutzt Wissen. 

Notfallkonzepte

„Im Falle eines Notfalls verlassen wir uns alle auf gute Freunden. Diese guten Freunde sind für uns in allen Lebenslagen zur Stelle und sind verläßlich und belastbar.“

Notfälle passieren leider immer wieder im Leben. Ein Notfall bezogen auf Ihre IT kann z.B. sein:

– Feuer

– Überschwemmung

– Angriffe von außen auf die IT-Umgebung

– Gezielte Angriffe auf Ihren Firmensitz mit Brachialgewalt, z.B. bei Unruhen

Wie ein guter Freund sind auch wir für Sie im Notfall zur Stelle. Bevor der Notfall allerdings eintritt analysieren wir für Sie die mögliche Bedrohungslage und ergreifen zusammen mit Ihnen Maßnahmen, um die VBF (Vitalen Business Funktionen) am Leben zu erhalten oder innerhalb kurzer Zeit wieder anlaufen lassen zu können. 

Für den Notfall erstellen wir gemeinsam mit Ihnen Checklisten, die Sie im Notfalls nur noch abarbeiten müssen. Dieses Vorgehen hat sich allen voran bei Airline-Piloten bewährt, da diese im Notfall schnell Entscheidungen treffen können müssen. 

Die Checklisten üben wir mit Ihnen ein, so lange bis Sie die Checkliste eigentlich nicht mehr benötigen und die Abläufe im Schlaf beherrschen.