IT-Sicherheitskonzept zum Festpreis

Sie wollen für Ihre neue Anwendung oder für Ihr IT-Netzwerk ein oder mehrere IT-Sicherheitskonzepte erstellen?

Sie haben wenig oder keine Erfahrung in der SI-Grundschutz-Methodik oder in der Erstellung von IT-Sicherheitskonzepten?

Sie haben nicht die zeitlichen Ressourcen, die Aufgabe muss jedoch dringend erledigt werden?

Wir helfen Ihnen schnell und kompetent weiter:

Wir erstellen Ihr IT-Sicherheitskonzept für Sie. Vertrauen Sie auf unsere Expertise aus vielen Jahren Konzepterstellung, IT-Sicherheitsanalyse und Risikoanalyse.
Sie sparen Zeit, Aufwand und das Konzept ist zu 100% konform mit der Grundschutz-Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Wir steigern Ihre IT-Compliance und IT-Sicherheit nachhaltig.

Welche Vorteile hat ein IT-Sicherheitskonzept?

Auf jede IT-Infrastruktur wirken Gefahren ein, welche die Datensicherheit und -Verfügbarkeit nachhaltig beeinflussen.
Im Rahmen eines Sicherheitskonzepts für eine Anwendung oder einen gesamten Informationsverbund wird betrachtet, welche Sicherheitsmaßnahmen gegen die bestehende Sicherheitsrisiken bereits unternommen wurden und welche noch umzusetzen sind. Im Planungsstadium unterstützt das IT-Sicherheitskonzept die Implementierung, um keine Gefahren zu übersehen. Nach vollendeter Umsetzung dient das IT-Sicherheitskonzept zur Verifikation und Dokumentation der Maßnahmen. Ohne IT-Sicherheitskonzept ist keine ISO 27001 Zertifizierung möglich. 

Was gehört ins IT-Sicherheitskonzept?

Das IT-Sicherheitskonzept ist ein gesicherter Stand der umgesetzten Maßnahmen.

Was gehört nicht in das Sicherheitskonzept?

Vermutungen und Annahmen gehören nicht ins Sicherheitskonzept. Im Konzept dürfen keine Konjunktive Verwendung finden.

Wie detailliert sollte ein IT-Sicherheitskonzept sein?

Ziehen Sie bei der Modellierung eine Grenze zwischen Systemen und Bestandteilen der IT-Umgebung, die analysiert werden sollen und denen, die nicht im Fokus des Konzepts stehen.
Ziehen Sie die Grenze so, dass Sie sich die Arbeit erleichtern. Ziel muss sein, dass schon beschriebene oder vorausgesetzte Bestandteile der IT-Umgebung nicht mehrfach betrachtet werden.

Welche Kapitel sollten im IT-Sicherheitskonzept enthalten sein?

Unsere Sicherheitskonzepte enthalten folgende Themenpunkte:

  • Management Summary
  • Mitgeltende Unterlagen
  • Sicherheitsmanagement
  • Umfang / Abgrenzung
  • Strukturanalyse
    • Beschreibung der Infrastruktur oder Anwendung
  • Schutzbedarfsfeststellung
    • Schutzbedarfe der Anwendungen
    • Schutzbedarfe der IT-Systeme
    • Schutzbedarfe der Kommunikationsbeziehungen
    • Schutzbedarfe der Räumlichkeiten
  • Modellierung
  • IT-Sicherheitscheck 1
  • Ergänzende Sicherheitsanalyse und Risikoanalyse
  • IT-Sicherheitscheck 2
  • Restrisiken
  • Maßnahmenempfehlungen und Priorisierung der Umsetzung.
  • Anhang
    • Glossar

Keine Zeit ein IT-Sicherheitskonzept zu erstellen?

Wir helfen Ihnen gerne weiter, nehmen Sie mit uns Kontakt auf.
Wir erstellen Ihr Sicherheitskonzept für Ihre Anwendung oder Ihre IT-Infrastruktur – und das zum Festpreis. Nehmen Sie mit uns Kontakt auf.

In wenigen Schritten ein vollständiges IT-Sicherheitskonzept erstellen

Sie benötigen für Ihre Anwendungen ein IT-Sicherheitskonzept? Sie stehen vor einer ISO 27001 Zertifizierung und müssen schnell ein oder mehrere IT-Sicherheitskonzepte erstellen?
Seit mehreren Jahren haben wir uns auf die Erstellung von Sicherheitskonzepten nach unterschiedlichen Standards (z.B. BSI Grundschutz, ISO 27001/2, NIST) spezialisiert.

Wir erstellen für Sie Sicherheitskonzepte in Deutsch und Englisch.

Sie wollen schnell ein IT-Sicherheitskonzept erstellen?

 

Wir erstellen Ihr IT-Sicherheitskonzept innerhalb 15 Arbeitstagen – und das zum Festpreis.

Wir nutzen dabei 6 einfache Schritte zum Erfolg:

Schritt 1: Erfassen: Wir starten mit dem Initialworkshop, um gemeinsam mit Ihnen einen Überblick über das zu beschreibende System zu erhalten. 

Schritt 2: Sortieren: Wir übertragen alle bereits vorhandenen Informationen und Erkenntnisse in unsere Konzeptvorlage, denn in dieser Phase beginnt bereits das tatsächliche, kontinuierliche Erstellen.

Schritt 3: Füllen: Jetzt gibt es einen ersten Überblick über das System, die Anforderungen und alle Informationen. Somit ist es an der Zeit, noch vorhandene Lücken zu klären und zu füllen.

Schritt 4: Sicherheitscheck und Risikoanalyse: Nun wird es konkret, wir ermitteln alle Risiken und definieren Maßnahmen zur ganzheitlichen Verbesserung der Sicherheit.

Schritt 5: Prüfen: In dieser Phase reviewen Sie Ihr Dokument, wir arbeiten alle Reviewanmerkungen ein.

Schritt 6: Freigeben: In der letzten Phase gehen wir in einen moderierten Release-Review-Workshop. Wir gehen alle relevanten Aspekte gemeinsam durch, Sie geben das Dokument frei. Offene Punkte werden geklärt, offene Reviewpunkte arbeiten wir ein.

 

Vereinbaren Sie jetzt einen Beratungstermin mit uns

Rufen Sie uns an

030-8872466-0

4 + 15 =

Kontaktieren Sie uns per e-Mail:

info@wibocon.com