BSI IT-Grundschutz

Durch die Einführung eines Informationssicherheits-managementsystems (ISMS) auf der Basis von IT-Grundschutz werden Maßnahmen etabliert, die Informationen Ihres Unternehmens oder Ihrer öffentlichen Einrichtung im Hinblick auf Vertraulichkeit, Integrität und Verfügbarkeit optimal schützen. Dabei wird die Methodik des IT-Grundschutzes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verwendet.

Wir unterstützen Sie beim Aufbau eines ISMS nach ISO 27001 auf Basis des BSI IT-Grundschutz.

Auftakt:

  • Einführungsgespräch zur Festlegung der Ziele und Erwartungen
  • Abgrenzung eines Geltungsbereiches (Scopes)
  • Festlegung auf Methodik der Absicherung

Implementierung des ISMS nach ISO 27001 auf Basis von BSI IT-Grundschutz:

  • Organisation des Sicherheitsprozesses
  • Strukturanalyse
  • Schutzbedarfsfeststellung
  • Modellierung
  • IT-Grundschutzcheck
  • Risikoanalyse
  • Umsetzung der Sicherheitskonzeption
  • Aufrechterhaltung der Sicherheitskonzeption

 

Ihr Nutzen

  • Umfassende Bewertung der relevanten Prozesse und Dokumente durch Experten mit langjähriger Erfahrung
  • Wirksame Steigerung der Informationssicherheit in Ihrem Unternehmen
  • Geringe Ressourcenbindung
  • Absicherung des festgelegten Informationsverbundes nach dem Stand der Technik auf Basis des IT-Grundschutz
  • Nachweis der Absicherung gegenüber Gefährdungen der Informationssicherheit gegenüber Kunden, Partnern und Versicherungen

Durch die Einführung eines Informationssicherheits-managementsystems (ISMS) auf der Basis von IT-Grundschutz werden Maßnahmen etabliert, die Informationen Ihres Unternehmens oder Ihrer öffentlichen Einrichtung im Hinblick auf Vertraulichkeit, Integrität und Verfügbarkeit optimal schützen. Dabei wird die Methodik des IT-Grundschutzes des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verwendet.

Auch wenn Sie aktuell noch kein ISMS betrieben, unterstützen wir Sie mit unserer Bestandsaufnahme (Gap-Analyse) bei der Identifikation der wichtigsten Themenfelder in Bezug auf Ihre Informationssicherheit. Unsere Gap-Analyse gemäß BSI IT-Grundschutz bietet Ihnen eine umfassende Bewertung Ihrer Informationssicherheitspraktiken. Ziel ist es, mögliche Lücken (Gaps) zwischen den aktuellen Sicherheitsmaßnahmen und den empfohlenen Standards zu identifizieren.

Dabei gehen wir wie folgt vor:

 

Auftakt

  • Einführungsgespräch zur Festlegung der Ziele und Erwartungen.
  • Abgrenzung eines Geltungsbereiches (Scopes).

 

Identifizierung des IST-Zustandes

  • Analyse Ihrer bestehenden IT-Sicherheitsdokumentation und -prozesse durch Interviews mit verantwortlichen Mitarbeitern.
  • Betrachtung von Sicherheitsrichtlinien, Verfahren und Dokumentationen und Abgleich mit den BSI-Anforderungen.
  • Ermittlung des Reifegrades von bereits bestehenden ISMS-Prozessen und den dazugehörigen Maßnahmen.
  • Ggf. Prüfung der Umsetzung technischer Sicherheitsmaßnahmen in Systemen und Infrastruktur.
  • Bewertung der Vollständigkeit und Angemessenheit der vorhandenen Maßnahmen und Prozesse.

 

Berichterstattung und Handlungsempfehlungen

  • Ausführlicher Bericht über die durchgeführte Gap-Analyse.
  • Priorisierte Handlungsempfehlungen für die Schließung identifizierter Lücken.
  • Ansätze für Optimierungen des ISMS bzw. Sicherheitsprozesses.
  • Empfehlungen für Schulungsmaßnahmen zur Steigerung der Informationssicherheitskompetenz.

 

Feedback und Abschlussbesprechung

  • Präsentation der Analyseergebnisse und Empfehlungen.
  • Klärung offener Fragen und Diskussion möglicher nächsten Schritte.

 

Ihr Nutzen

  • Umfassende Bewertung der relevanten Prozesse und Dokumente durch Experten mit langjähriger Erfahrung
  • Kenntnis über den Reifegrad Ihrer ISMS-Prozesse und die zugehörigen Maßnahmen
  • Geringe Ressourcenbindung
  • Abschlussbericht über Problembereiche, offene Punkte und Empfehlungen zur weiteren Vorgehensweise
  • Optimale Basis für den Aufbau eines ISMS
Kontakt

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Name*
Datenschutz*