Beratung
IT-Sicherheit

Unterstützung bei der Einführung von IT-Sicherheitsstandards

Der ständig wachsende Einfluss von IT auf die Geschäftsprozesse erfordert geeignete Maßnahmen für die Aufrechterhaltung einer angemessenen IT-Sicherheit in den Unternehmen oder Einrichtungen. Beratung für IT-Sicherheit kann Sicherheitslücken schließen.
Anfrage senden

Nutzen Sie unsere Beratung für IT-Sicherheit

Oftmals werden sich Unternehmen der Wichtigkeit der Informationssicherheit erst dann bewusst, wenn sie von Sicherheitsvorfällen betroffen sind und kommen dann zu der Erkenntnis, dass der Schutz der IT-Systeme, besser organisiert werden muss. Die Gefahren der wachsenden Cyber-Kriminalität, gesetzliche Anforderungen und Richtlinien sowie andere Einflüsse auf den Geschäftsbetrieb zwingen zur Einführung angemessener Sicherheitsstandards, um die IT-Sicherheit zu gewährleisten - Beratung IT-Sicherheit für mehr Sicherheit im Geschäftsprozess.

Da es sich hierbei nicht um eine alltägliche Aufgabe handelt und in der Regel neben dem Tagesgeschäft erfüllt werden muss, ist eine externe Beratung zu empfehlen. Der Umfang dieser Unterstützung hängt im Wesentlichen von den zu erfüllenden Anforderungen, dem aktuellen Ist-Stand und den verfügbaren internen Ressourcen ab.

ISIS12

Informationssicherheit in 12 Schritten

speziell für kleine Unternehmen

mehr erfahren

DIN ISO/IEC 27001

standardisierte Informationssicherheit

mehr erfahren

BSI-Grundschutz

Umsetzung eines ISMS nach BSI IT-Grundschutz-Katalog

mehr erfahren

  • ISIS12

    Informationssicherheit in 12 Schritten

    speziell für kleine Unternehmen

    mehr erfahren

  • DIN ISO/IEC 27001

    standardisierte Informationssicherheit

    mehr erfahren

  • BSI-Grundschutz

    Umsetzung eines ISMS nach BSI IT-Grundschutz-Katalog

    mehr erfahren

VORGEHENSMODELLE

und mögliche Migrationspfade

Starter-Kit Workshop Informationssicherheit

Nach den ersten Überlegungen über die Umsetzung von Anforderungen an die Informationssicherheit sollte man sich grundlegend damit auseinandersetzen, welche Rahmenbedingungen für das Unternehmen geschaffen werden sollten. Das kann auf der Grundlage gesetzlicher Anforderungen oder auf Empfehlungen basieren. Wir helfen Ihnen im Starter-Kit Workshop, den richtigen Weg zur Entwicklung der Informationssicherheit in Unternehmen und einen groben Ablauf des Projektes zu finden.

Zertifizierung nach ISIS12

Für die Kommunen sowie kleine und mittelständischen Unternehmen wurde der Standard ISIS12 entwickelt, mit dem die Anforderungen an die Informationssicherheit erfüllt und eine Zertifizierung erreicht werden kann. Mit dem von uns angebotenen Projekt begleitet Sie einer unserer zertifizierten Berater. In Vorbereitung auf eine Zertifizierung nach ISIS12  werden alle 12 Schritte geplant, umgesetzt und anschließend geprüft.

Zertifizierung nach ISO 27001

Speziell Energieversorger wurden von der BNetzA verpflichtet unter bestimmten Voraussetzungen eine Zertifizierung in Verbindung mit der ISO/IEC 27019 auf der Grundlage des IT-Sicherheitskataloges nachzuweisen. Kernstück der Zertifizierung nach ISO/IEC 27001 ist ein funktionierendes Informationssicherheitsmanagementsystem, das den dort beschriebenen Anforderungen genügt. Sollte keine Verpflichtung zur Zertifizierung bestehen, ist das Erreichen dieses Standards trotzdem zu empfehlen, wenn das Unternehmen international agiert oder agieren wird.

Zertifizierung nach ISO 27001 auf Grundlage des BSI Grundschutz

Schwerpunkt der Zertifizierung nach ISO27001 auf Grundlage des BSI-Grundschutz ist ein Informationssicherheitsmanagementsystem, in dem die relevanten Maßnahmen aus dem BSI-Grundschutzkatalog nach der jeweiligen Kritikalität auf den festgelegten Informationsverbund angewandt werden.

Branchenspezifische
IT-Sicherheitsberatung

Einführung TISAX

TISAX ist ein spezieller Branchenstandard für die Automobilhersteller und Ihre Zubringer. Das Projekt „Einführung TISAX“ umfasst einige wichtige Anforderungen aus der ISO/IEC 27002, dem Datenschutz und dem Prototypenschutz. Der erreichte Stand kann auch hier Basis einer Zertifizierung nach ISO/IEC 27001 sein.

Einführung B3S

Der Branchenspezifische Sicherheitsstandard B3S gilt für die Wasser- und Abwasserverbände. Wir unterstützen Sie dabei, die Anpassung der IT-Infrastruktur an den Stand der Technik zu planen und die 140 Maßnahmen des IT-Grundschutzes des BSI umzusetzen. Hierdurch ist es später möglich, eine Zertifizierung nach ISO/IEC 27001 oder IT-Grundschutz zu erreichen.

Unsere Expertise

procilon verfügt über TÜV-SÜD geprüfte Auditoren für Informationssicherheit gemäß ISO/IEC 27001 und ISO/IEC 20000-1:2011.

procilon ist zertifizierter Berater für ISIS12 - ein Verfahren zur Einführung eines Informationssicherheits-managementsystems (ISMS) in 12 Schritten.
logo teletrust information professional
T.I.S.P. ist bisher das einzige deutschsprachige Expertenzertifikat für IT-Sicherheitsfachleute. Die Inhalte umfassen die wichtigsten internationalen Standards der Informationssicherheit.
Häufige Fragen (FAQ)

Warum sollte ich mich mit Informationssicherheit befassen?

Durch die weltweite Vernetzung und technischen Möglichkeiten ist man nachweislich inzwischen in der Lage unbemerkt an schützenswerten Informationen zu kommen, ohne dazu persönlich anwesend zu sein. Eine strafrechtliche Verfolgung ist damit schwierig. Da Informationssicherheit existenzbedrohend sein kann, gehört sie zur Sorgfaltspflicht des Geschäfts- bzw. Behördenleiters.

Je höher die Sicherheit desto geringer die Wahrscheinlichkeit, Ziel eines erfolgreichen Angriffs zu werden. Sie sollte dem Unternehmen angemessen sein. Zu den schützenswerten Informationen gehören alle, die bei der Verletzung der Grundwerte Vertraulichkeit, Integrität oder Verfügbarkeit wirtschaftlichen, juristischen oder Image-Schaden für das Unternehmen oder körperlichen Schaden für Personen verursachen können.

Warum brauche ich eine IT-Dokumentation?

Ein wesentlicher Aspekt bei der Etablierung eines ISMS ist die Analyse der eigenen (IT-)Infrastruktur. Das Credo lautet hierbei: Man kann nur schützen, was man sieht. Dabei unterstützt die Erfassung und Pflege einer IT-Dokumentation. Sie dient als Gedankenstütze und hilft dabei, Beschreibungen von Sachverhalten und Regeln für den Umgang mit schützenswerten Informationen in der Organisation aufzustellen sowie die durchgeführten Aktivitäten nachzuweisen.

Wie kann man das IT-Sicherheits-Risiko minimieren?

Die schrittweise Umsetzung von angemessenen technischen, organisatorischen und personengebundene Maßnahmen hilft erkannte Risiken zu vermeiden oder zu minimieren. Eine Prozessanalyse hilft, die einzelnen Schritte zu bewerten und dadurch Mängel zu erkennen und Optimierungen umzusetzen. Die Risikoanalyse hilft Schwachstellen zu erkennen und mögliche Auswirkungen zu bewerten sowie Schlussfolgerungen für den Umgang abzuleiten.

Wenn Sie sich ständig mit den neuen Erkenntnissen der Informationssicherheit befassen, und erforderliche Anpassungen durchführen, ist das Niveau stets angemessen und der Aufwand hält sich in einem vernünftigen Rahmen.

Betrifft Informationssicherheit nur die IT?

Die IT ist oft Bestandteil der Informationsverarbeitung, bildet aber selten allein den gesamten Prozess ab. Außerdem können Informationen auch auf Papier, Datenträgern und mündlich verwendet werden.

Was sind schützenswerte Informationen?

Zu den schützenswerten Informationen gehören alle, die bei der Verletzung der Grundwerte Vertraulichkeit, Integrität oder Verfügbarkeit wirtschaftlichen, juristischen oder Image-Schaden für das Unternehmen oder körperlichen Schaden für Personen verursachen können. Wenn man diese Aufgaben einem Dienstleiter übertragen hat, sollte man prüfen, wie die Übergabe erfolgt und ob dieser eine angemessene Informationssicherheit gewährleisten kann.

Warum muss ich Regeln aufstellen?

Ohne Regeln können organisatorische Maßnahmen nicht greifen und es besteht ein hohes Risiko eines existenzbedrohenden Vorfalls in der Informationssicherheit, der auch die weitere Existenz des Unternehmens in Frage stellen kann. Wenn die fehlende Informationssicherheit die Existenz bedroht, sind davon auch die Mitarbeiter betroffen.

Warum ist eine Zertifizierung nach TISAX, B3S, ISIS12, ISO/IEC 27001 oder BSI-Grundschutz überhaupt notwendig?

Eine erfolgreiche Zertifizierung ist der Nachweis eines angemessenen Niveaus der Informationssicherheit. Andere anerkannte Kriterien zur Bewertung gibt es derzeit nicht. Auch wenn eine Zertifizierung nicht gefordert ist, sollte man sich schon jetzt mit der Informationssicherheit auseinandersetzen, um mögliche Gefahren zu verringern und wenn nötig bei einer späteren Aufforderung bereits vorbereitet zu sein.

DOWNLOADS
procilon Referenz ENA Energienetze Apolda
Referenz

Energienetze Apolda
Umsetzung des IT-Sicherheitskataloges

procilon Referenz Frankfurter Dienstleistungs Holding GmbH
Referenz

FDH GmbH
Erstellung einer BSI-Sicherheitsrichtlinie

procilon Themenblatt IT-Sicherheit für kritische Infrastrukturen
Themenblatt

IT-Sicherheit für kritische Infrastrukturen (KRITIS)

procilon Themenblatt ISO 27001 ISMS mit i-doit®
Themenblatt

ISO27001 Informationssicherheits-Management mit i-doit®

Teletrust Handreichung Stand der Technik
Leitfaden

TeleTrust Handreichung "Stand der Technik"
| Gleich anfordern

procilon Handlungsleitfaden Informationssicherheit
Leitfaden

procilon Handlungsleitfaden "Der Weg zur Informationssicherheit"
| Gleich anfordern

BVMW mIT Sicherheit kompakt Informations-Sicherheit
Informations-Sicherheit

Verbindliche Prinzipien der IT-Sicherheit

HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können.