IT-Grundschutz – Die Basis für Informationssicherheit

Für Unternehmen und Organisationen ist eine genormte und strukturierte Herangehensweise an das Thema „IT-Sicherheit“ unerlässlich. Nur so funktioniert sie reibungslos und effektiv. Mit dem IT-Grundschutz bietet das Bundesamt für Sicherheit in der Informationstechnik eine solche Herangehensweise, bei deren Planung wir Sie beraten und in der Umsetzung begleiten.

Strukturiert geschützt – mit dem IT-Grundschutz

Wir unterstützen Sie bei der Umsetzung des IT-Grundschutzes auf der Basis von BSI-Standards in Ihrem Unternehmen.

Unsere Leistungen für die Umsetzung des IT-Grundschutz

  • Strukturanalyse
    Zusammen mit den relevanten Wissensträgern Ihres Unternehmens identifizieren wir alle für den Grundschutz relevanten IT-Systeme, Anwendungen und Prozesse und definieren eine sinnvolle Abgrenzung des IT-Verbundes.
  • Grundschutzanalyse
    Im Rahmen der Grundschutz-Analyse findet die sogenannte „Modellierung des IT-Verbundes” statt. Hierbei werden den IT-Systemen Grundschutz-Bausteine zugewiesen sowie die Einhaltung der in den Bausteinen enthaltenen Grundschutz-Maßnahmen überprüft (Basis-Sicherheits-Check).
  • Konsolidierung und Realisierung der Maßnahmen
    Den abschließenden Schritt der IT-Grundschutz-Vorgehensweise bildet die Konsolidierung bzw. Realisierung der Maßnahmen, die im Rahmen der Grundschutzanalyse bzw. des Basis-Sicherheits-Checks zur Umsetzung definiert wurden.
  • Feststellung des Schutzbedarfs
    Der Schutzbedarf in einem Unternehmen ist unterschiedlich hoch und wird von uns in den Kategorien „Vertraulichkeit“, „Integrität“ und „Verfügbarkeit“ bewertet. Wir sorgen für Orientierung und definieren gemeinsam mit den Anwendungs- und Prozessverantwortlichen des Unternehmens sowie Ihrer Geschäftsleitung den notwendigen Schutzbedarf. Im Anschluss werden die Systeme des IT-Verbundes entsprechend bewertet und diese Bewertung dokumentiert.
  • Ergänzende Sicherheits- und Risikoanalyse
    Sofern die Systeme, Anwendungen oder Informationen Ihres IT-Verbundes einen „hohen“ oder „sehr hohen“ Schutzbedarf besitzen, sieht die Grundschutz-Vorgehensweise vor, diese Systeme näher zu betrachten. Dies geschieht im Rahmen der ergänzenden Sicherheits- und Risikoanalyse.

Ihre Vorteile bei der Umsetzung des IT-Grundschutz

  • Umfangreiche Dokumentation, die auch als Wissensdatenbank genutzt werden kann
    Die BSI-Standards 100-1 bis 100-4 bilden zusammen mit den Grundschutzkatalogen und den darin enthaltenen Bausteinen sowie den Gefährdungs- und Maßnahmenkatalogen eine umfangreiche Wissensbasis, auf die Sie bei der Implementierung Ihres ISMS zurückgreifen können.
  • Klare Zuweisung von Verantwortlichkeiten bei der Umsetzung der Methodik
    Jeder umzusetzenden Maßnahme bzw. jedem Prozess sind Rollen zugewiesen, die bei der Umsetzung unterstützend mitwirken und für die Umsetzung verantwortlich zeichnen. Somit werden Missverständnisse, ungeklärte Zuständigkeiten und Widersprüche im Rahmen der ISMS-Implementierung wirkungsvoll vermieden.
  • Internationale Anerkennung durch ISO 27001-Zertifizierung
    Speziell für international tätige Unternehmen bietet sich die Möglichkeit, sich durch einen BSI-zertifizierten Auditor nach ISO 27001 zertifizieren zu lassen und damit einen vertrauenswürdigen Nachweis bzgl. der Umsetzung der IT-Grundschutz-Maßnahmen zu erlangen.

Ihre Ansprechpartner zum IT-Grundschutz

Dirk Lather

Dirk Lather

Vertriebsbeauftragter
Claus Möhler

Claus Möhler

Leiter Consulting
Frank Schlottke

Frank Schlottke

Gründer und geschäftsführender Gesellschafter
184518211960

Häufige Fragen zum IT-Grundschutz

Welche Vorteile hat die IT-Grundschutz-Vorgehensweise verglichen zu anderen Informationssicherheitsmanagementsystemen?

Der IT-Grundschutz bietet Ihnen eine sehr strukturierte und umfassende Methodik mit einer umfangreichen Dokumentation. Außerdem ist er eine mögliche Basis für eine spätere Zertifizierung nach ISO 27001.

Welchen internationalen Stellenwert hat der IT-Grundschutz?

Durch die mögliche Zertifizierung nach ISO 27001 können Sie eine weltweite Anerkennung erreichen.

Ist der IT-Grundschutz als „Einstiegs-Informationssicherheitsmanagementsystemen“ für KMUs geeignet?

Aufgrund der sehr hohen Komplexität empfehlen wir Ihnen zum Einstieg in ein Informationssicherheitsmanagementsystem (ISMS) oder für kleine Unternehmen eher ISIS12, statt einer Implementierung der kompletten IT-Grundschutz-Methodik.

Nächste Schritte, wenn Sie sich für IT-Grundschutz interessieren

Details klären

Rückruf anfordern

Kontakt

Wir möchten Sie optimal betreuen und rufen Sie gerne zurück! Füllen Sie einfach das Formular aus und wir kümmern uns um Ihr individuelles Anliegen.

+49 (0) 60 22 / 263 38 – 0
info@apsec.de

Ich bin mit den Nutzungsbedingungen einverstanden

Sie haben jederzeit die Möglichkeit der Nutzung Ihrer Daten zu widersprechen. Schreiben Sie uns einfach eine kurze Mail an kontakt@apsec.de oder rufen Sie uns an: +49 (0) 60 22 / 263 38 - 0

Vorort-Analyse

Termin vereinbaren

Kontakt

Sie möchten gerne eine Vorort-Analyse? Dann melden Sie sich einfach bei uns. Entweder über unser Kontaktformular oder auch direkt unter sales@apsec.de sowie der Telefonnummer +49 (0) 6022 / 26 338 - 200.

Wir freuen uns auf Ihre Nachricht!

Ich bin mit den Nutzungsbedingungen einverstanden

Sie haben jederzeit die Möglichkeit der Nutzung Ihrer Daten zu widersprechen. Schreiben Sie uns einfach eine kurze Mail an kontakt@apsec.de oder rufen Sie uns an: +49 (0) 60 22 / 263 38 - 0