IT-Grundschutz von Experten


Das Bundesamt für Sicherheit in der Informationstechnik hat sich seit dem Jahr 2005 das Ziel gesetzt, Unternehmen und Behörden eine fundierte Hilfestellung zu liefern, wie die IT-Infrastruktur sicher und verlässlich gestaltet werden kann.

So hat das BSI die international anerkannten ISO27000 Normen sowie zahlreiche Best-Practice Ansätze als Grundlage genommen und an die Anforderungen von in Deutschland ansässigen Unternehmen angepasst. Denn das Themengebiet der Informationssicherheit ist nicht nur mit technischen Maßnahmen abzudecken.

Die Sicherheit Ihrer IT-Infrastruktur wird neben der IT-Sicherheit auch von Faktoren wie Verfügbarkeit und Integrität beeinflusst. Und all diese Faktoren sollten laut BSI zuerst organisatorisch umgesetzt werden, bevor technische Maßnahmen zuverlässig funktionieren können.

Mit dem Entwurf des IT-Sicherheitsgesetztes hat die Bundesregierung bereits begonnen Mindeststandards zur IT-Sicherheit branchenspezifisch festzulegen.

 

  • Teure Sicherheitslösungen helfen z.B. nicht bei nie ablaufenden Benutzern und Kennwörtern
  • Die hochverfügbare Buchhaltungslösung nützt nichts, wenn die geschäftskritischen Systeme keine Redundanz haben
  • Die beste technische Lösung bringt Sie nicht weiter, wenn Sie im Notfall nicht schnell und konsistent wiederherstellbar ist


Diese einfachen Beispiele sind in dieser oder ähnlicher Form oft unbemerkt in Unternehmen präsent. Deshalb haben wir die Richtlinien und Regularien aus den Grundschutzkatalogen analysiert und daraus einen umfassenden IT-Infrastrukturcheck nach Unter­nehmens­anforderungen aufgebaut. Dies gibt Ihnen die Sicherheit, daß alle Prüfpunkte, Ergebnisse und Empfehlungen aus unserem IT-Infrastrukturcheck in Ihrem Unternehmen tatsächlich Mehrwert erzeugen und es möglich machen, mit wenig Aufwand Transparenz und Übersicht über Ihre Infrastruktur zu erlangen.



Sorgen Sie für eine angemessene IT

  • Bewährte Methoden bringen den größten Nutzen für Sie
  • Kritische und neutrale Analyse Ihrer IT-Infrastruktur
  • Identifizierte Risiken und Möglichkeiten
  • Dedizierte Handlungsempfehlungen in einem schriftlichen Bericht
  • Eindeutige Bewertung der ermittelten Tatsachen
  • Hersteller- und produktunabhängige Beratung mit Außensichtweise
  • Gründliche Vorbereitung zur Zertifizierung nach ISO 27001