IT-Sicherheit
Datenschutz und IT-Sicherheit sind untrennbar miteinander verbunden. Wir bieten folgende Module an:
Modul "IT-Grundschutz"
Wir überprüfen die IT-Sicherheit im Unternehmen, indem wir sie mit geprüften Sicherheitsstandards abgleichen. Dabei orientieren wir uns an dem IT-Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Der IT-Grundschutz bezweckt eine Absicherung der IT-Systeme und Datennetze von Unternehmen nach dem Stand der Technik. Er eignet sich auch für kleine und mittelständische Unternehmen. Praktikable Sicherheitsempfehlungen und Schutzmaßnahmen ermöglichen die erfolgreiche Umsetzung von Digitalisierungsprojekten. Sie sind zugleich für den Schutz vor Cyber-Kriminalität unabdingbar.
Die verschiedenen Standards des BSI sind auf unterschiedlich hohen Schutzbedarf ausgerichtet. Für jede Unternehmensgröße und alle Arten von sensiblen Unternehmensdaten lässt sich daher das passende "Schutzpaket" zusammenstellen.
Wir haben die Anforderungen des BSI in unser digitales Managementsystem integriert und um zusätzliche Funktionen erweitert. Daneben haben wir die einzelnen Bausteine mit dem Standard-Datenschutzmodell (SDM) der Datenschutz-Aufsichtsbehörden verzahnt. Dadurch stellen wir sicher, dass nicht nur ein hohes Maß an IT-Sicherheit gewährleistet wird, sondern auch der Schutz der personenbezogenen Daten, wenn ein Unternehmen die von uns empfohlenen Maßnahmen umsetzt.
Der IT-Grundschutz kann in vier Ausprägungen umgesetzt werden:
- Basis-Absicherung
Geeignet für kleine und mittelständische Unternehmen, die sich erstmals intensiv mit dem Thema Informationssicherheit beschäftigen und die Absicherung ihrer IT-Systeme verbessern möchten. Mit überschaubaren finanziellen Mitteln lassen sich die notwendigen Maßnahmen schnell umsetzen. Die Basis-Absicherung bietet einen guten Einstieg, um Sicherheitslücken kurzfristig zu identifizieren und zu schließen. Im nächsten Schritt kann dann bei Bedarf auf dieser Grundlage ein Informations-Management-System im Betrieb aufgebaut werden, das auf eine kontinuierliche Verbesserung der IT-Sicherheit abzielt. - Kern-Absicherung
Empfehlenswert für Unternehmen, die über die Basis-Absicherung hinaus zusätzlichen Schutz für besonders sensible Bereiche benötigen (z.B. Geschäftsgeheimnisse, Innovationen, Gesundheitsdaten). Dafür werden dann zusätzliche Maßnahmen ergriffen, die zielgerichtet und vorrangig diese Kerndaten schützen. - Standard-Absicherung
Die Standard-Absicherung bietet ein sehr hohes Sicherheits-Niveau. Sie zielt darauf ab, alle Bereiche eines Unternehmens angemessen und umfassend zu schützen. Auf dieser Grundlage kann auch eine Zertifizierung nach ISO 27001 (IT-Grundschutz) erfolgen. Die Implementierung dieses Standards ist zeitaufwändiger und kostenintensiver als die ersten beiden Varianten. Angesichts der kontinuierlich steigenden Bedrohung durch Cyber-Kriminalität lohnt die Investition jedoch für jedes Unternehmen, auf das Folgende Aussage zutrifft: Sicherheitsvorfälle, die wahrnehmbar die Aufgabenerfüllung beeinträchtigen, Geld kosten oder anderweitig erkennbaren Schaden verursachen, sind nicht akzeptabel, auch wenn sie noch keinen existenzbedrohenden Schaden verursachen. - Absicherung für Unternehmen mit sehr hohem Schutzbedarf
Unternehmen, die entweder mit sehr großen Datenmengen oder mit besonders sensiblen Daten arbeiten, können (und sollten) sich zusätzlich gegen Sicherheitsvorfälle absichern. Beispiele dafür sind Cloud-Dienste, Krankenhäuser, Rechenzentren oder Zahlungsdienstleister. Aus dem hohen Schutzbedarf der Unternehmensdaten folgen entsprechend hohe Anforderungen an die Sicherheitsmaßnahmen und deren Dokumentation.
Folgende Leistungen bieten wir im Modul "IT-Grundschutz" an:
- Prüfung der Förderfähigkeit unserer Beratung und Unterstützung beim Stellen eines Förderantrags.
- Vorbesprechung und Erstellung eines Audit-Plans.
- IT-Grundschutz-Audit der gewählten Kategorie (vor Ort oder per Videokonferenz) mit individueller Beratung zur Verbesserung der IT-Sicherheit.
- Vermittlung der datenschutzrechtlichen Vorgaben.
- Ausführlicher schriftlicher Auditbericht (pdf-Dokument) mit Bewertung der Konformität des Ist-Zustandes mit den IT-Grundschutz-Anforderungen.
- Identifizierung von Schwachstellen mit Risikobeurteilung und Priorisierung der erforderlichen Maßnahmen.
- Festlegung von Verantwortlichkeiten und Erledigungsfristen.
- Separate schriftliche Handlungsempfehlungen (pdf-Dokument).
- Wirksamkeitskontrollen der umgesetzten Maßnahmen durch ein Folge-Audit.
- Umfangreiches Begleitmaterial mit Arbeitsanweisungen, Hinweisen und Informationen für Mitarbeiter, Richtlinien, Aushängen etc.