IT-Grundschutz

IT-Grundschutz: Basis-Absicherung der EDV & IT

Leitfaden zum Grundschutz und zur Informationssicherheit

Die in dem IT-Grundschutz beschriebenen Themen spiegeln typische Bereiche und Aspekte der Informationssicherheit in einer Organisation wider. Die IT-Grundschutz-Kataloge reichen von allgemeinen Themen wie Security, Sicherheitsmanagement, Datenschutz oder Datensicherungskonzepten bis hin zu spezifischen Maßnahmen und Komponenten der IT-Umgebung.

 

  1. IT-Grundschutz: Basis-Absicherung der EDV & IT
  2. Leitfaden zum Grundschutz und zur Informationssicherheit
    1. Das Risiko von Applikationen und IT-Systemen in Organisationen minimieren
    2. IT Grundschutz - technische Möglichkeiten zur Informationssicherheit
    3. IT-Grundschutz-Bausteine und Top-Themen (Edition 2021)
      1. SYS: IT
      2. Schutzbedarf und bewährte Schutzmaßnahmen gegen Gefahren und Bedrohungen
      3. Aktive IT-Sicherheitskultur vermeidet die meisten der Netzwerkangriffe (Cyberangriffe)
      4. Grundschutz und Basisschutz bieten bereits ein hohes Maß an Security
    4. IT-Grundschutz: Sicherheits-Zertifizierungen
      1. Unternehmen profitieren von einer zertifizierten Informationssicherheit
    5. Der Klassiker: ISO/IEC 27000-Reihe
    6. Die BSI-Variante: ISO 27001 Zertifizierung auf Basis von IT-Grundschutz
      1. IT-Grundschutz-Kataloge bilden die Grundlage zur Informationssicherheit
    7. VdS 10000 (3473) Richtlinien für zertifizierte Cyber-Sicherheit
      1. Die VdS-Richtlinien bilden ein angemessenes Schutzniveau
    8. Der Weg zum Zertifizieren - Wir unterstützen Sie mit Service
      1. Aufbau einer geeigneten Organisationsstruktur
    9. Einführung des IT-Risikomanagements
    10. Feststellung des Schutzbedarfs, Risikobewertung
    11. Erstellung des IT-Sicherheitskonzepts
    12. Top-Themen Gefährdungen der ITK, Schutzbedarf, Service und Infos
    13. IT Grundschutz für ein mittleres, angemessenes und ausreichendes Schutzniveau der ITK
    14. IT-Grundschutz - Service, Tipps, Empfehlungen, Anleitungen
      1. BSI-Standards in der Praxis
        1. IT-Grundschutz-Kompendium: Werkzeug für Informationssicherheit
        2. IT-Grundschutz-Kataloge als Basis für alle Security Themen
    15. Die wichtigste Maßnahme für einen guten IT-Grundschutz
    16. Schutz Kritischer Infrastrukturen (KRITIS) - Sicherung der IT-Infrastruktur systemrelevanter Organisationen
    17. IT-Grundschutz-Profile konzipieren und bearbeiten
      1. Wir unterstützen Sie bei Grundschutz, Basisschutz und Themen wie Security der ITK

 

Das Risiko von Applikationen und IT-Systemen in Organisationen minimieren

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit Hilfe vom IT-Grundschutz-Kompendium eine gängige Methode bereit, um das Risiko von IT-Anwendungen und IT-Systemen in Unternehmen, Institutionen oder anderen Organisationen zu minimieren. Der vom BSI entwickelte Grundschutz ermöglicht es Unternehmen, notwendige Schutzmaßnahmen strukturiert zu erkennen und umzusetzen. Das IT-Grundschutz-Kompendium ist eine Reihe von Normen und Katalogen, die den allgemeinen Prozess der verwendeten IT-Security beschreiben. Der Zweck von einem Grundschutz besteht darin, die Mindestanforderungen an die üblichen Sicherheitsanforderungen von IT-Anwendungen und ITK-Systemen zu beschreiben und Methoden zu deren Erreichung bereitzustellen. Um den Basisschutz der Informationstechnologie zu gewährleisten, empfiehlt der Grundschutz die Einführung technischer und organisatorischer Schutzmaßnahmen für Organisationen, Infrastruktur und Personal. Security ist keineswegs nur ein technisches Thema, sondern hängt in hohem Maße auch von der Organisation und den personellen Ressourcen ab. Auch in Bezug auf Mitarbeiter müssen verschiedene Sicherheitsmaßnahmen ergriffen werden. Komplizierte Kennwörter, Botnets, E-Mail-Sicherheit und die Verwendung öffentlicher WLAN-Netzwerke sind nur einige Aspekte der Digitalisierung, die Internetnutzer kennen sollten. Ein guter Grundschutz ist unerlässlich.IT-Netzwerke, EDV-Anlagen und IT-Systeme müssen gegen Gefahren geschützt werden. Stichwort: ISO 27001 und IT-Grundschutz. Der IT-Grundschutzkatalog vom BSI ist ein Standardwerk und Leitfaden für der IT-Security für Unternehmen. Ausführlich beschreibt das BSI technische Möglichkeiten zur Informationssicherheit. Die Norm ISO 27001 sind Richtlinien zur Umsetzung einer höchstmöglichen Security im Mittelstand.

 

IT Grundschutz - technische Möglichkeiten zur Informationssicherheit

IT Grundschutz ist ein vom BSI entwickeltes Programm zur Ermittlung und Umsetzung der unternehmenseigenen Sicherheitsmaßnahmen der Informationstechnologie oder Informationstechnik (IT). Der Zweck des Grundschutzes besteht darin, ein mittleres, angemessenes und ausreichendes Schutzniveau für informationstechnische Systeme (IT-Systeme) zu erreichen. Um dieses Ziel zu erreichen, empfiehlt der IT-Grundschutz-Katalog technische Sicherheitsmaßnahmen sowie infrastrukturelle, organisatorische und personelle Schutzmaßnahmen.

 

IT-Grundschutz-Bausteine und Top-Themen (Edition 2021)

SYS: IT-Systeme Edition 2021

SYS.1.1 Allgemeiner Server (Edition 2021)
SYS.1.2.2 Microsoft Windows Server (Edition 2021)
SYS.1.3 Server unter Linux und Unix (Edition 2021)
SYS.1.5 Virtualisierung (Edition 2021)
SYS.1.7 IBM Z-System (Edition 2021)
SYS.1.8 Speicherlösungen (Edition 2021)
SYS.2.1 Allgemeiner Client (Edition 2021)
SYS.2.2.2 Clients unter Windows
SYS.2.2.3 Clients unter Windows 10
SYS.2.3 Clients unter Linux und Unix
SYS.2.4 Clients unter macOS
SYS.3.1 Laptops
SYS.3.2 Tablet und Smartphone
SYS.3.2.1 Allgemeine Smartphones und Tablets
SYS.3.2.2 Mobile Device Management (MDM)
SYS.3.2.3 iOS (for Enterprise)
SYS.3.2.4 Android
SYS.3.3 Mobiltelefon
SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte
SYS.4.3 Eingebettete Systems
SYS.4.4 Allgemeines IoT-Gerät
SYS.4.5 Wechseldatenträger

 

Schutzbedarf und bewährte Schutzmaßnahmen gegen Gefahren und Bedrohungen

Verlassen Sie sich auf bewährte Schutzmaßnahmen gegen Gefahren und Bedrohungen. Ein guter IT Grundschutz ist unerlässlich. Die Grundlage für die gesicherte Nutzung von Programme und Daten im IT-Betrieb sind sichere Serversysteme, die Basis zur sicheren Nutzung sozialer Netzwerke sind gesicherte Endgeräte. Ihre Security hängt auch von Ihrem Verhalten ab. Die vielleicht einfachste Regel lautet: Seien Sie misstrauisch und verhalten Sie sich bei E-Mails und im Internet gegenüber Fremden wie im wirklichen Leben.

  • IT-Grundschutz-Berater,
  • IT-Grundschutz-Praktiker,
  • IT-Grundschutz-Bausteine,
  • Schutzbedarf ermitteln,
  • Seminar zum Datenschutz,
  • Manager müssen Inhalte, Artikel und Wissen ansehen,
  • Response und Leistungen,
  • Schulungen, Webinar, Seminare,
  • Compliance, Prüfung,
  • Partner für Prüfung und Support finden,
  • Information zu neue Inhalte und zu neuen Fragen,
  • IT-Strukturanalyse und Sicherheitsanalyse,
  • Social Media, Newsletter,
  • IT-Verbund Organisation Bund und Länder,
  • Modellierung Sicherheitskonzepte,
  • Top-Themen, Aufgaben, System, Nutzen, Migration,
  • Schutzbedarfsfeststellung, online Tools und Werkzeuge,
  • Onlinebanking, und weiterführende Kataloge,
  • Hinweis Schutzbedarfskategorien und Technik,
  • Modernisierung Text und Konzept,
  • Best Practices, Checklisten,
  • Spam, Verbraucherschutz, Onlineshopping
  • Risikoanalyse, App, Cloud, Download.

 

Aktive IT-Sicherheitskultur vermeidet die meisten der Netzwerkangriffe (Cyberangriffe)

Mit grundlegenden Schutzmaßnahmen, IT-Grundschutz-Kataloge und eine aktive IT-Security-Kultur werden die meisten der Netzwerkangriffe (Cyberangriffe) vermieden. Die Maßnahmen sind einfach und werden mit sehr wenigen Ressourcen eingeleitet. Die Voraussetzung ist die Bereitschaft, während des Betriebs kleine Anpassungen vorzunehmen.

 

Grundschutz und Basisschutz bieten bereits ein hohes Maß an Security

Einige grundlegenden IT-Security-Maßnahmen sollten als Grundschutz immer implementiert werden (Basisschutz). Sie bieten bereits ein hohes Maß an Security und sind meist einfach zu implementieren. Die Basis-Absicherung ist der Einstieg in den IT Grundschutz und ermöglicht eine grundlegende Erst-Absicherung über alle Geschäftsprozesse vorzunehmen. Auf diesem Basisschutz kann dann ein fortschrittlicheres und leistungsfähigeres Sicherheitskonzept aufgebaut werden. Wir beraten Gewerbekunden bei der Einführung von Sicherheits-Richtlinien und unterstützen aktiv bei der technischen Umsetzung.

 

IT Grundschutz

 

IT-Grundschutz: Sicherheits-Zertifizierungen

Informations-Sicherheit ist ein Begriff, der verwendet wird, um die Attribute von Informationsverarbeitungssystemen und Speichersystemen (technisch oder untechnisch) zu beschreiben, um die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen. Cyersecurity (Netzwerksicherheit) kann Gefahren oder Bedrohungen verhindern, wirtschaftliche Verluste vermeiden und Risiken minimieren.

 

Unternehmen profitieren von einer zertifizierten Informationssicherheit

Unternehmen profitieren von einer zertifizierten Informationssicherheit. Kunden werden es ganz einfach verlangen. Die erforderlichen Management-Systeme bedeuten allerdings einiges an Aufwand. Kunden achten zunehmend auf Zertifizierungen der Lieferanten, Dienstleister und Anbieter. Die möglichen Bedrohungen der IT beunruhigen viele Firmen. Sie wenden sich an vertrauenswürdige Anbieter, die anvertraute Daten wirkungsvoll schützen. Einen sicheren Dienstleister und Anbieter von Lösungen zu erkennen, ist keineswegs einfach. Der Blick richtet sich zwangsläufig auf anerkannte Zertifikate für Informations-Sicherheit. Basis solcher Zertifikate sind Standards, die von bestimmten Organisationen und Verbänden entwickelt wurden und allgemein anerkannt sind.

 

Der Klassiker: ISO/IEC 27000-Reihe

Wenn es um die Überprüfung und Beurkundung der Informations-Sicherheit geht, ist der ISO-Standard der Klassiker. Zertifizieren nach ISO/IEC 27000 hat einen großen Vorteil, denn sie ist weit verbreitet und ist internationalen Ursprungs. Anerkannte Zertifizierungsstellen gibt es viele. Doch gerade für kleine bis mittlere Firmen sind die Hürden wie der interne Aufwand und die Kosten ganz einfach zu hoch, die sich mit diesem Zertifikat ergeben.

 

Die BSI-Variante: ISO 27001 Zertifizierung auf Basis von IT-Grundschutz

IT-Grundschutz ist ein vom BSI entwickeltes Programm zur Ermittlung und Umsetzung der unternehmenseigenen Sicherheitsmaßnahmen der Informationstechnik (IT). Der Zweck des Grundschutzes besteht darin, ein mittleres, angemessenes und ausreichendes Schutzniveau für IT-Systeme zu erreichen. Um dieses Ziel zu erreichen, empfiehlt der IT-Grundschutz-Katalog technische Sicherheitsmaßnahmen sowie Infrastruktur-, Organisations- und Personenschutzmaßnahmen.

 

IT-Grundschutz-Kataloge bilden die Grundlage zur Informationssicherheit

Das deutsche BSI bietet mit seinen IT-Grundschutz-Katalogen eine Grundlage zur Informationssicherheit. Der IT-Grundschutz ist nationalen Ursprungs. Die Umsetzung der IT-Grundschutz-Kataloge ist für viele KMU ebenfalls sehr aufwändig. Die Hürden für ein Zertifikat gemäß ISO 27001 insbesondere für KMU ist in den allermeisten Fällen viel zu hoch. Laufende Modernisierungen des IT-Grundschutzes sollen bewirken, dass dieser besser an die Unternehmensgröße angepasst werden kann. 

VdS 10000 (3473) Richtlinien für zertifizierte Cyber-Sicherheit

Die Richtlinien VdS 10000 der VdS Schadenverhütung GmbH als Informationssicherheits-Managementsysteme für kleine und mittlere Unternehmen (KMU) enthalten Richtlinien und Unterstützung zur Implementierung von Informationssicherheits-Managementsystemen sowie spezifische Maßnahmen für die Organisation und den technischen Security der IT-Infrastruktur.

 

Die VdS-Richtlinien bilden ein angemessenes Schutzniveau

Die VdS-Richtlinien sind für die Informationssicherheit entwickelt und speziell für KMU konzipiert, um sicherzustellen, dass ein angemessenes Schutzniveau gewährleistet ist, ohne die organisatorischen oder finanziellen Belastungen zu sprengen. Auf der CeBIT 2015 wurden die VdS-Richtlinien für zertifizierte Cyber-Sicherheit (VdS 3473) vorgestellt, VdS 10000 ist der Nachfolger von VdS 3473. Versicherern kann es zur Risikoeinschätzung beim Angebot für Deckungen von Cyberschäden dienen.

Der Weg zum Zertifizieren - Wir unterstützen Sie mit Service

Ob ISO/IEC 27000, 27001, BSI IT-Grundschutz oder VdS10000, wir unterstützen Sie bei der Umsetzung des Sicherheitskonzeptes und der Normen in Ihrer Firma. Es liegen umfangreiche IT-Grundschutz-Kataloge und BSI-Standards vor, welche die gesamte Palette des IT-Security-Managements bis zum Zertifizieren nach ISO 27001 abdecken. Wir unterstützen Sie sowohl beim Aufbau eines Information-Security-Management-System und der Konzeption von IT-Sicherheitskonzepten als auch bei der Auditierung und Zertifizierung des ISMS nach ISO 27001 und VdS 10000.

 

Aufbau einer geeigneten Organisationsstruktur

Zentraler Aspekt bei der Einführung des Information-Security-Management-System gemäß IT-Grundschutz-Kataloge ist der Aufbau einer geeigneten Organisationsstruktur im Betrieb. Wir unterstützen Sie bei der Etablierung der Prozesse, der Definition der Rollen (z. B. des IT-Security-Beauftragten) und der Erstellung der notwendigen Dokumentation. Wir helfen Ihnen dabei, die vielfältigen, abstrakten Anforderungen der Norm angemessen umzusetzen. Dazu unterstützen wir Sie nicht nur bei der Durchführung der Risikoanalyse und der Erstellung des daraus abgeleiteten Sicherheitskonzeptes, sondern begleiten Sie auch bei der Umsetzung und Kontrolle der Maßnahmen.

Einführung des IT-Risikomanagements

Im Rahmen einer Risikoanalyse werden die relevanten Gefährdungen (u.a. Brand, Wassereinbruch, Diebstahl der Serversysteme, Hackerangriffe) ermittelt und bewertet. Zu diesem Zweck werden zur Strukturanalyse die Infrastruktur (Gebäude, Serverräume), die Netzkomponenten (Firewall, Switches, Router) und Verbindungen (Ethernet, Backbone-Technik, Internet- und Remote-Anbindung), die IT-Systeme (Client, Server, Laptop, Smartphones) und die Anwendungen erfasst.

Feststellung des Schutzbedarfs, Risikobewertung

Auf der Grundlage dieser Aufstellung werden dann die relevanten Gefährdungen festgestellt und die Relevanz für den Geschäftsbetrieb ermittelt. Sofern bei dieser Risikobewertung festgestellt wird, dass weitere Maßnahmen zur Risikoreduktion notwendig sind oder für bestehende Maßnahmen Verbesserungspotential festgestellt wird, unterstützen wir Sie auch bei der Festlegung und Umsetzung der notwendigen Maßnahmen. Die erstellte Risikoanalyse orientiert sich an der empfohlenen Vorgehensweise nach ISO 27005 und am BSI-Standard 100-3.

Erstellung des IT-Sicherheitskonzepts

Wir unterstützen Sie bei der Erstellung des IT-Security-Konzeptes, welches die notwendigen Sicherheitsmaßnahmen, die sich aus der Risikoanalyse ergeben haben, definiert. Hierbei orientieren wir uns an ISO 27001 und ISO 27002, ITIL und den IT-Grundschutz-Katalogen des BSI. Für den definierten Informationsverbund werden die geeigneten Maßnahmen ausgewählt und priorisiert, um mit angemessenem Aufwand ein für Sie optimales Sicherheitsniveau zu erreichen und den erkannten Risiken in vernünftiger Weise zu begegnen.

 

Top-Themen Gefährdungen der ITK, Schutzbedarf, Service und Infos

Fast alles über die Themen Gefährdungen im Bereich ITK-Sicherheit und wichtige Infos findet man beim Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI, IT-Grundschutz-Kataloge, Gefährdungskataloge, IT-Grundschutz, IT-GrundschutzKataloge, Gefaehrdungskataloge, Bundesamt für Sicherheit in der Informationstechnik.

 

IT Grundschutz für ein mittleres, angemessenes und ausreichendes Schutzniveau der ITK

Gefährdungen der Informationstechnik (IT) sind sehr komplex geworden. Internationale Standards helfen IT-Verantwortlichen bei der Risikominimierung für den Betrieb von Informationstechnik. In Deutschland hat sich bei großen Unternehmen und Behörden der IT-Grundschutz etabliert, der die Mindestanforderung an ein Sicherheitskonzept darstellt. Das Erreichen des mittleren, angemessenen und ausreichenden Schutzniveaus für ITK-Systeme ist das Ziel des IT-Grundschutzes, der vom BSI entwickelt wurde. Zur Vermeidung organisatorischer oder finanzieller Überforderungen wird kleinen und mittelständischen Unternehmen (KMU) die VdS 3473 empfohlen. Das BSI hat für kleinere Betriebe einen Leitfaden für IT-Security entwickelt, des Weiteren empfiehlt sich die ISO-Norm (ISO 27003).

 

IT-Grundschutz - Service, Tipps, Empfehlungen, Anleitungen

 

BSI-Standards in der Praxis

IT-Grundschutz-Kompendium: Werkzeug für Informationssicherheit

Das IT-Grundschutz-Kompendium ist die Basispublikation des IT-Grundschutzes. Zusammen mit dem BSI-Standard bildet es die Grundlage für alle, die sich umfassend mit dem Thema Informationssicherheit auseinandersetzen und in die Praxis umsetzen wollen. Im Mittelpunkt der IT-Grundschutz-Gliederung stehen die sogenannten IT-Grundschutz-Bausteine. Der IT-Grundschutz vom BSI ermöglicht, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die BSI-Standards liefern bewährte Vorgehensweisen, das IT-Grundschutz-Kompendium Edition 2021 liefert konkrete Anforderungen: BSI-Stan­dards, IT-Grundschutz Kompendium

 

IT-Grundschutz-Kataloge als Basis für alle Security Themen

Die IT-Grundschutz-Kataloge empfehlen eine Reihe von Maßnahmen für typische IT-Konfigurationen, Umgebungs- und Organisationsbedingungen basierend auf bekannten Gefährdungen und Schwachstellen. Sie liefern nützliche Informationen: Schnelles Beheben häufig auftretender Sicherheitsprobleme, Verbesserung des Sicherheitsniveaus von ITK-Systemen und Entwerfen von ITK-Sicherheitskonzepten.

VdS 3473
Die Richtlinien VdS 3473 der VdS Schadenverhütung GmbH, Cyber-Security für kleine und mittlere Unternehmen (KMU) sind Richtlinien für Informationssicherheit. Sie wurde durch ihre Nachfolger VdS 10000 abgelöst.

VdS 10000

VdS-Richtlinien 10000 Unternehmenssicherheit Brandschutz, Security, Schutz gegen Einbruch, Diebstahl, Sabotage, Naturgefahren, Überschwemmung, Starkregen und Cyber-Security.

 

Die wichtigste Maßnahme für einen guten IT-Grundschutz

Als gute Grundlage empfehlen wir, technische und organisatorische Maßnahmen gemäß IT-Grundschutz-Kataloge zu mischen:

Führen Sie regelmäßige Datensicherungen durch:

Eine aktuelle Datensicherung erspart Ihnen im Notfall viele Unannehmlichkeiten und ist einfach zu implementieren. Führen Sie regelmäßige und automatische Sicherungen aller Daten durch, um mögliche Verluste zu vermeiden.

Sensibilisieren Sie Ihre Mitarbeiter:

Machen Sie die Mitarbeiter auf das gesicherte Verwenden von E-Mails, Internet und Daten im Betrieb aufmerksam. Machen Sie Mitarbeiter auf die Möglichkeit aufmerksam, Malware zu erkennen und Phishing zu verhindern. Viele IT-Security-Angriffe beginnen mit gefälschten E-Mails, die Malware enthalten, oder veranlassen Mitarbeiter, gefälschte Websites zu besuchen.

Sicherheitskonfiguration und regelmäßige Updates:

Verwenden Sie neue Geräte erst nach der ersten Sicherheitskonfiguration und aktualisieren Sie verfügbare Software und IT-Systeme immer umgehend. Warten Sie keinesfalls, bis Angreifer vorhandene Sicherheitslücken ausnutzen.

Achten Sie auf sichere Passworte:

Stellen Sie sicher, dass Sie nur ausreichend sichere Passwörter oder Passphrasen verwenden und bewahren Sie alle Anmeldedaten immer sicher auf. Ändern Sie Zugangsdaten regelmäßig.

Verschlüsseln Sie Ihre Geschäftskommunikation:

Lassen Sie unbefugte Dritte nicht mitlesen. Beispielsweise ist die Abmeldung oder ein ein Bildschirmschoner beim Verlassen des Arbeitsplatzes und ein Passwortschutz von per E-Mail gesendeten Anhängen bereits eine gute Absicherung.

 

Schutz Kritischer Infrastrukturen (KRITIS) - Sicherung der IT-Infrastruktur systemrelevanter Organisationen

Kritische Infrastrukturn (KRITIS) sind Unternehmen und Einrichtungen, die für die staatliche Gemeinschaft sehr wichtig sind. Versagen, Ausfall oder Verschlechterung führen zu dauerhaften Lieferengpässen, großen Schäden für die öffentliche Sicherheit oder anderen schwerwiegenden Folgen.

 

IT-Grundschutz-Profile konzipieren und bearbeiten

Das BSI hat die „Anleitung zur Erstellung eines IT-Grundschutz-Profils“ (Strukturbeschreibung) herausgegeben, um Benutzer durch den gesamten Profilprozess zu führen. Anwendergruppen sollten IT-Grundschutzprofile entwerfen und bearbeiten. Weitere Informationen: Anleitung IT-Grundschutz-Profile erstellen und bearbeiten. Neben BSI bringen sich auch IT-Grundschutz-Anwender ein, indem sie Texte für IT-Grundschutz konzipieren und bearbeiten. IT-Grundschutz-Kompendium. Unternehmen oder Behörden konzipieren IT-Grundschutz-Profile für konkrete Anwendungsfälle und stellen diese dann anderen Interessenten zur Verfügung. Anwender mit ähnlichem Sicherheitsbedarf überprüfen mit dieser Vorlage ressourcenschonend das Sicherheitsniveau oder beginnen mit dem Aufbau des IT-Grundschutz-konformen Informationssicherheits-Managementsystems (ISMS). IT-Grundschutz-Profile von Anwendern für Anwender. Bausteine ​​sind ein grundlegender Bestandteil der IT-Grundschutz-Methodik. Sie enthalten die wichtigsten Anforderungen und Empfehlungen zum Schützen einzelner oder komplexer ITK-Systeme und Prozesse und sind im IT-Grundschutz-Kompendium veröffentlicht. Nutzer von IT-Grundschutz haben zudem die Möglichkeit, ihr Know-how in den IT-Grundschutz einzubringen, indem sie sogenannte benutzerdefinierte Bausteine ​​erstellen. Benutzerdefinierte Bausteine aus der Praxis für die Praxis.

 

Links

IT-Grundschutz-Praktiker TÜV Nord: IT-Grundschutz-Praktiker TÜV Nord Weiterbildung Seminare

IT-Grundschutz-Berater TÜV Nord: TÜV Nord Weiterbildung Seminare IT-Grundschutz-Berater

IT-Grundschutz - Wikipedia: Wikipedia IT-Grundschutz

BSI IT Grundschutz für Verbraucher und Verbraucherinnen: BSI IT Grundschutz für Verbraucher und Verbraucherinnen

 

Wir unterstützen Sie bei Grundschutz, Basisschutz und Themen wie Security der ITK

Denken Sie an einen Grundschutz für Ihre Informations- und Kommunikationstechnik (ITK). Die Betriebssicherheit, Business Continuity und Datenschutz sind wichtig, der Grundschutz besteht aus vielen Bausteinen für die Security der Infrastruktur, der wichtigen Informationen und andere Themen.

 

Tags: Services, Betreuung, Verfügbarkeit, IT-Grundschutz, Zuverlässigkeit, Server, Dienstleistungen, Support, Beratung, Informationssicherheit, Systemhaus, Netzwerk, Computer, Business-PC, Systempflege, Managed Services, Cloud-Computing