IT- Grundschutz BSI

Das Bundesamt für Sicherheit in der Informationstechnik  (www.bsi.de gibt Kataloge zum IT-Grundschutz heraus, die als verbindliche Norm anzusehen sind.

Verantwortlich für die Umsetzung in Ihrem Betrieb / Organisation ist der Vorstand / Geschäftsführer.

Wir haben die Muster des BSI aus dem Grundschutz-Katalog und die Vorgaben der ISO 27001 auf verschiedene Betriebe angepasst und bieten auch Ihnen diese Dienste an.

Die veröffentlichten Kataloge sind natürlich so umfassend vielseitig, wie die Realität in deutschen Betrieben ist. Wir legen mit Ihnen gemeinsam fest, wie genau der Datenschutz in Ihrem Unternehmen umgesetzt wird.

So wie der Gesetzgeber und die Versicherungen im Bereich von Bauvorschriften die Schriften von VDI / VDE /  als  "anerkannte Regeln der Technik"  zur Norm erhebt, so ist es im Bereich des Datenschutzes mit dem Grundschutzkatalog des BSI.  Er gilt wie eine deutsche Norm. Und es gibt die internationale Norm ISO/IEC 27001, die es auch zu beachten gilt.

Dem Gesetzgeber ist es egal, wenn sie alle Kundendaten verlieren durch einen Festplattencrash oder einem Cryptolocker. Den Staatsanwalt interessiert es aber sehr, wenn Personenbezogene Daten in unbefugte Hände geraten.

Deshalb ist Datenschutz wichtig!  


Verbessern sie die Sicherheit Ihrer Daten !


Wenn in Ihrem Unternehmen mehr als 9 Personen Zugang zu personenbezogenen Daten haben, müssen Sie einen Datenschutzbeauftragten benennen. Es kann ein eigener Mitarbeiter sein oder aber ein externer Dienstleister.

Wir übernehmen diese Rolle auch für Sie.


Wir unterstützen Sie auch beim Aufbau eines eigenen ISMS


Informationssicherheit kann als der Zustand beschrieben werden, in dem die drei Grundwerte    - Vertraulichkeit, - Verfügbarkeit, - Integrität -              von Informationen durch angemessene Maßnahmen gewährleistet sind.

Das Informationssicherheits-Managementsystem  ( kurz = ISMS ) umfasst alle Anforderungen zum Umgang mit Informationen an die Firma / Organisation, ihre Organisationsstrukturen, ihre Geschäftsprozesse, die genutzte Informationstechnik sowie die Bedrohungsszenarien, die allesamt einem ständigen Wandel unterworfen sind.

Ein angemessenes Sicherheitsniveau wird nur durch eine kontinuierliche, ganzheitliche Betrachtung des gesamten Informationsflusses sowie aller daran Beteiligter gewährleistet.

Die Planung, Umsetzung, Überprüfung und Verbesserung der Informationssicherheit darf nicht als ein Projekt angesehen werden, das nach Abschluß die Sicherheit der Daten und Systeme auf Dauer gewährleistet.

Vielmehr handelt es sich um einen immer fortschreitenden Prozess zur Feststellung des aktuellen Sicherheitsniveaus und daraus resultierenden Festlegungen zur Verbesserung.

Die Einführung und Aufrechterhaltung dieses Sicherheitsprozesses ist Aufgabe der Geschäftsleitung. Sie muss den Sicherheitsprozess initiieren, steuern und auch überprüfen, ob die Sicherheitsziele zeitnah umgesetzt werden und die Normen ISO 27001 und der Grundschutzkatalog des BSI angewandt werden.

Nur wenn die Geschäftsleitung  hinter den Sicherheitszielen und den damit verbundenen Aktivitäten steht, kann diese Aufgabe erfolgreich wahrgenommen werden.

Dafür ist eine systematische Herangehensweise an einen kontinuierlichen Überwachungs- und Optimierungsprozess nötig, mit dem sowohl die Technik als auch die Beschäftigten und weitere Einflussfaktoren berücksichtigt werden.

Das aus dem Qualitätsmanagement bekannte  "P D C A - Modell"             (engl. „Plan-Do-Check-Act“ – „Planen, Umsetzen, Prüfen, Verbessern“)  hat sich in der Praxis für diesen kontinuierlichen  Verbesserungsprozess bewährt.

Ein ISMS ist kein fertiges Produkt das man kaufen kann. Sie müssen es selbst erstellen. Wir unterstützen Sie dabei mit unseren Vorlagen und Erfahrungen.

Die Normen 27001 oder IT-Grundschutz 100-1 geben dazu lediglich den Rahmen vor.

Ein  I S M S  soll für die Firma / Organisation  ein angemessenes Niveau an Informationssicherheit bewirken, was durch eine Zertifizierung des ISMS bestätigt werden kann, jedoch nicht zwingend erfolgen muss.

Eine Zertifizierung nach dem internationalen Standard ISO 27001 oder       den deutschen Vorschriften des BSI aus der Reihe IT-Grundschutz 100-1 wird von verschiedenen Organisationen angeboten.

Für alle Firmen / Organisationen / Behörden, die diese sehr komplexe  Zertifizierung nicht benötigen, sind  schlankere, abgespeckte Versionen von Verbänden und Beratungsfirmen im Umlauf.

Dabei orientieren sich viele Konzepte für KMU trotzdem an dem gleichen Ablauf:

  1. Die Geschäftsleitung verabschiedet die Ziele in einer Leitlinie.
  2. Die Mitarbeiter werden für dieses Thema sensibilisiert.
  3. Für die weitere Arbeit wird ein Team / Personen bestimmt.
  4. Eine Arbeitsplan / eine Dokumentationsstruktur wird erarbeitet.
  5. Ein IT-Servicemanagement-Prozess wird festgelegt.
  6. Die vorhandenen IT-Strukturen werden analysiert & dokumentiert.
  7. Schwachstellen und Risiken bewertet, den Schutzbedarf festlegen.
  8. Maßnahmen zur Verbesserung zusammenstellen.
  9. Ist-Soll vergleichen.
  10. Umsetzung inhaltlich und zeitlich planen.
  11. Maßnahmen umsetzen.
  12. Revision der Dokumentation, erneuter Durchlauf des Prozesses in festen Zeiträumen.




Unsere Themen sind:  IT- Beratung,   Datenschutz,  Sicherheit,  Grundschutz, Berechtigungen,  Datensicherung,  Zugriffskontrolle,   Notfallplanung, IT-Security,   Firewall-Regeln,   EDV- Systeme,  Qualitätsmanagement,   Informationssicherheits-Managementsystem ISMS nach ISO 27001,  Grundschutz Katalog 100-1 des BSI,  Sicherheitsniveau, Sicherheitsprozeß,

Wir bieten diesen IT-Service oder EDV-Service an in  Muelheim an der Ruhr, 45475, Dümpten,  Essen,  Oberhausen,  Duisburg,  Dinslaken,  Wesel,  Bottrop,   Gelsenkirchen,  Gladbeck,   Recklinghausen,  Duesseldorf,  Ratingen,  Moers,  Kleve,  Ruhrgebiet,  Region Rhein-Ruhr,  Niederrhein,  NRW.

Mit Hilfe modernster  "Panda Cloud System Management" Software können wir für Ihre Sicherheit einfache, kostengünstige und proaktive Fernbetreuung leisten:

Inventarisierung,  Monitoring,  Management,   Remote Support,   Reporting,

Entscheiden Sie sich für Qualität und Zuverlässigkeit.

Welche Lösungen suchen Sie ?

Das ist die Lösung von Panda zum aktuellen Thema Ransomware, Cryptolocker, Erpresungs-Trojaner, Verschlüsselungs-Software:

Adaptive Defense 360

 

Wir können die Software über die Web-Console sehr genau auf Ihr System einstellen und schützten so vor allen Arten von Malware:

Cerber, Locky, Petya, Teslacrypt, Spora, Bolik, JS.Downloader, zbot, und wie sie alle heißen. Alle wollen nur Ihr Geld. Sie Erpressen Sie mit der Verschlüsselung aller Daten auf Ihrem System. Sie müssen alle Systeme neu installieren oder aus einer Datensicherung wiederherstelln.

Täglich kommen tausende neue Varianten auf den Markt, mit Cyber-Kriminalität wird weltweit mehr Umsatz gemacht als mit Drogen.

Die Überwachung aller Prozesse auf jedem System in Ihrer Firma ist die einzige Lösung, die einen wirklichen Schutz vor dieser Ransomware bietet. Und auch die Anbindung an ein Rechenzentrum ( die Collektive Intelligenz des WEBLab von Panda ) ist unabdingbar. Ohne das gesammelte Wissen von 25 Jahre Antimalware ist der Kampf nicht zu gewinnen.

Nutzen Sie Panda Adaptive Defense 360.  Wir richten Ihnen die Software ein.

 

IT-Sicherheit ist Vertrauenssache - testen sie uns