IT-Grundschutz

IT-Grundschutz: Basis-Absicherung der EDV & IT

Leitfaden zum Grundschutz und zur Informationssicherheit

Die in dem IT-Grundschutz beschriebenen Themen spiegeln typische Bereiche und Aspekte der Informationssicherheit in einer Organisation wider. Die IT-Grundschutz-Kataloge reichen von allgemeinen Aspekten wie Security, Sicherheitsmanagement, Datenschutz oder Datensicherungskonzepten bis hin zu spezifischen Maßnahmen und Komponenten der IT-Umgebung.

 

  1. IT-Grundschutz: Basis-Absicherung der EDV & IT
  2. Leitfaden zum Grundschutz und zur Informationssicherheit
    1. Das Risiko von Applikationen und IT-Systemen minimieren
    2. IT Grundschutz - technische Möglichkeiten zur Schutzmechanismen
    3. Anwendung der IT-Grundschutz-Bausteine, Top-Themen und Aspekte des Grundschutzes
      1. SYS: IT-Systeme
      2. Schutzbedarf und bewährte Abwehrstrategien gegen Gefahren und Bedrohungen
      3. Aktive IT-Sicherheitskultur vermeidet die meisten der Netzwerkangriffe (Cyberangriffe)
      4. Grundschutz und Basisschutz bieten bereits ein hohes Maß an Systemsicherheit
    4. Informationen zu Sicherheits-Zertifizierungen
      1. Unternehmen profitieren von einer zertifizierten Informationssicherheit
    5. Der Klassiker: ISO/IEC 27000-Reihe
    6. Die BSI-Variante: ISO 27001 Zertifizierung auf Basis von IT-Grundschutz
      1. IT-Sicherheitsvorgaben bilden das Fundament der Network Security
    7. VdS 10000 (3473) für zertifizierte Cyber-Sicherheit
      1. Die VdS-Richtlinien bilden ein adäquates Schutzniveau
    8. Der Weg zum Zertifizieren - Wir assistieren mit Service
    9. IT-Risikomanagement, Feststellung des Schutzbedarfs und Risikobewertung und IT-Sicherheitskonzept
    10. Basisschutzniveau für ein mittleres, angemessenes und ausreichendes Sicherheitslevel der ITK
    11. BSI-Standards und IT-Sicherheitsrichtlinien in der Praxis
    12. Die wichtigste Maßnahme für einen guten IT-Grundschutz für die Information Technology
    13. Schutz Kritischer Infrastrukturen (KRITIS) - Sicherung der IT-Infrastruktur systemrelevanter Organisationen
    14. IT-Grundschutz-Profile konzipieren und bearbeiten
      1. Wir unterstützen Sie bei IT Grundschutz, Basisschutz und IT-Sicherheit

 

Das Risiko von Applikationen und IT-Systemen minimieren

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit Hilfe vom IT-Grundschutz-Kompendium eine gängige Methode bereit, um das Risiko von IT-Anwendungen und Netzwerksystemen in Unternehmen, Institutionen oder anderen Organisationen zu minimieren. Der Grundschutz ermöglicht es Unternehmen, notwendige Schutzmaßnahmen strukturiert zu erkennen und umzusetzen. Das Kompendium ist eine Reihe von Normen und Katalogen, die den allgemeinen Prozess der verwendeten IT-Security beschreiben. Der Zweck von Basisstandards besteht darin, die Mindestanforderungen an die üblichen Sicherheitsanforderungen von IT-Anwendungen und ITK-Systemen zu beschreiben und Methoden zu deren Erreichung bereitzustellen. Um den Basisschutz der Informationstechnologie zu gewährleisten, empfiehlt die Basissicherheit die Einführung technischer und organisatorischer Sicherheitsvorkehrungen, Infrastruktur und Personal. Cybersecurity ist keineswegs nur ein technisches Thema, sondern hängt in hohem Maße auch von der Organisation und den personellen Ressourcen ab. Auch in Bezug auf Mitarbeiter müssen verschiedene Vorsorgemaßnahmen ergriffen werden. Komplizierte Kennwörter, Botnets, E-Mail-Sicherheit und die Verwendung öffentlicher WLAN-Netzwerke sind nur einige Aspekte der Digitalisierung, die Internetnutzer kennen sollten. Eine gute Sicherheitsgrundlage ist unerlässlich. IT-Netzwerke, EDV-Anlagen und IT-Systeme müssen vor Gefahren geschützt werden. Stichwort: ISO 27001 und IT-Grundschutz. Der IT-Grundschutzkatalog ist ein Standardwerk und Leitfaden für der IT-Security. Ausführlich beschreibt das BSI technische Möglichkeiten zur Informationssicherheit. Die Norm ISO 27001 sind Standards zur Umsetzung einer höchstmöglichen IT-Sicherheit im Mittelstand.

 

IT Grundschutz - technische Möglichkeiten zur Schutzmechanismen

IT Grundschutz ist ein vom BSI entwickeltes Programm zur Ermittlung und Umsetzung der unternehmenseigenen Sicherheitsmaßnahmen der Informationstechnologie oder Informationstechnik (IT). Der Zweck des Grundschutzes besteht darin, ein mittleres, angemessenes und ausreichendes Schutzniveau für informationstechnische Systeme zu erreichen. Um dieses Ziel zu erzielen, empfiehlt der IT-Grundschutz-Katalog Sicherheitsvorkehrungen sowie infrastrukturelle, organisatorische und personelle Schutzregelungen.

 

Anwendung der IT-Grundschutz-Bausteine, Top-Themen und Aspekte des Grundschutzes

SYS: IT-Systeme

SYS.1.1 Allgemeiner Server (Edition 2021)
SYS.1.2.2 Microsoft Windows Server (Edition 2021)
SYS.1.3 Server unter Linux und Unix (Edition 2021)
SYS.1.5 Virtualisierung (Edition 2021)
SYS.1.7 IBM Z-System (Edition 2021)
SYS.1.8 Speicherlösungen (Edition 2021)
SYS.2.1 Allgemeiner Client (Edition 2021)
SYS.2.2.2 Clients unter Windows
SYS.2.2.3 Clients unter Windows 10
SYS.2.3 Clients unter Linux und Unix
SYS.2.4 Clients unter macOS
SYS.3.1 Laptops
SYS.3.2 Tablet und Smartphone
SYS.3.2.1 Allgemeine Smartphones und Tablets
SYS.3.2.2 Mobile Device Management (MDM)
SYS.3.2.3 iOS (for Enterprise)
SYS.3.2.4 Android
SYS.3.3 Mobiltelefon
SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte
SYS.4.3 Eingebettete Systems
SYS.4.4 Allgemeines IoT-Gerät
SYS.4.5 Wechseldatenträger

 

Schutzbedarf und bewährte Abwehrstrategien gegen Gefahren und Bedrohungen

Verlassen Sie sich auf bewährte Abwehrmechanismen gegen Gefahren und Bedrohungen. Eine gute IT-Sicherheitsgrundausstattung ist unerlässlich. Die Basis für die gesicherte Nutzung von Programme und Dateien im IT-Betrieb sind sichere Serversysteme, die Basis zur sicheren Nutzung sozialer Netzwerke sind gesicherte Endgeräte. Ihre Datensicherheit hängt auch von Ihrem Verhalten ab. Die vielleicht einfachste Regel lautet: Seien Sie misstrauisch und verhalten Sie sich bei E-Mails und im Internet gegenüber Fremden wie im wirklichen Leben.

  • Risikoanalyse Schutzbedarf und Methodik zur Cybersicherheit gemäß BSI-Standards,
  • Grundlagen und Umfang Schutzbedarf für IT-System und Anwendung ermitteln,
  • Seminar zum Datenschutz, Managed Services, Data Center,
  • Manager müssen Inhalte, Artikel und Wissen ansehen,
  • Geeignete IT-Grundschutz-Tools, Response und Leistungen,
  • Schulungen, Webinar, Seminare IT-Grundschutz-Standards,
  • Compliance Standard, Prüfung Managementsystem,
  • Digitale Technologien, Elektrotechnik, IT-Management Verfahren,
  • elektronische Datenverarbeitung, Datentechnik, Computer, Informatik,
  • Partner für Application Monitoring, Prüfung und Support finden,
  • Verschlüsselung, neue Inhalte und zu neuen Fragen und Prozessen,
  • Datenbank-, IT-Strukturanalyse und Sicherheitsanalyse,
  • Social Media, Newsletter, Hilfsmittel und Managementsysteme,
  • Cyber-, IT-Verbund Bund und Länder,
  • Modellierung Sicherheitskonzepte, Whitepaper, Handbuch, Vorgaben,
  • Top-Themen, Aufgaben, System, Nutzen, Migration,
  • Schutzbedarfsfeststellung, online Tools und Werkzeuge,
  • Onlinebanking, und weiterführende Kataloge,
  • Hinweis Schutzbedarfskategorien und Technik,
  • Modernisierung Text und Konzept,
  • Best Practices, Checklisten, Übersicht Produkte verfügbar,
  • Spam, Verbraucherschutz, Onlineshopping
  • Empfohlene App, Cloud, Baustein Download.

 

Aktive IT-Sicherheitskultur vermeidet die meisten der Netzwerkangriffe (Cyberangriffe)

Mit grundlegender Risikominimierung und eine aktive IT-Security-Kultur werden die meisten der Netzwerkangriffe (Cyberangriffe) vermieden. Die Solutions werden mit sehr wenigen Ressourcen eingeleitet. Die Voraussetzung ist die Bereitschaft, während des Betriebs kleine Anpassungen vorzunehmen.

 

Grundschutz und Basisschutz bieten bereits ein hohes Maß an Systemsicherheit

Einige grundlegenden IT-Security-Maßnahmen sollten als Basissicherung immer implementiert werden (Grundkonzept). Sie bieten bereits ein hohes Maß an Anwendungssicherheit und sind meist einfach zu implementieren. Die Basis-Absicherung ist der Einstieg in die Basisabwehr und ermöglicht eine grundlegende Erst-Absicherung über alle Geschäftsprozesse vorzunehmen. Auf den Grundbaustein kann dann ein fortschrittlicheres und leistungsfähigeres Sicherheitskonzept aufgebaut werden. Wir beraten Gewerbekunden bei der Einführung von Sicherheits-Richtlinien und unterstützen aktiv bei der technischen Imolementation.

 

IT Grundschutz

 

Informationen zu Sicherheits-Zertifizierungen

Informations-Sicherheit ist ein Begriff, der verwendet wird, um die Attribute von Informationsverarbeitungssystemen und Speichersystemen (technisch oder untechnisch) zu beschreiben, um die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen. Cyersecurity (Netzwerksicherheit) kann Gefahren oder Bedrohungen verhindern, wirtschaftliche Verluste vermeiden und Risiken minimieren.

 

Unternehmen profitieren von einer zertifizierten Informationssicherheit

Unternehmen profitieren von einer zertifizierten Informationssicherheit. Kunden werden es verlangen. Die erforderlichen Management-Systeme bedeuten allerdings einiges an Aufwand. Kunden achten zunehmend auf Zertifizierungen der Lieferanten, Dienstleister und Anbieter. Die möglichen Bedrohungen der IT beunruhigen viele Firmen. Sie wenden sich an vertrauenswürdige Anbieter, die anvertraute Daten wirkungsvoll schützen. Einen sicheren Dienstleister und Anbieter von Lösungen zu erkennen, ist keineswegs simpel. Der Blick richtet sich zwangsläufig auf anerkannte Zertifikate für Informations-Sicherheit. Basis solcher Zertifikate sind Standards, die von bestimmten Organisationen und Verbänden entwickelt wurden und allgemein anerkannt sind.

 

Der Klassiker: ISO/IEC 27000-Reihe

Wenn es um die Überprüfung und Beurkundung der Informations-Sicherheit geht, ist der ISO-Standard der Klassiker. Zertifizieren nach ISO/IEC 27000 hat einen großen Vorteil, denn sie ist weit verbreitet und ist internationalen Ursprungs. Anerkannte Zertifizierungsstellen gibt es viele. Doch gerade für kleine bis mittlere Firmen sind die Hürden wie der interne Aufwand und die Kosten ganz einfach zu hoch, die sich mit diesem Zertifikat ergeben.

 

Die BSI-Variante: ISO 27001 Zertifizierung auf Basis von IT-Grundschutz

IT-Grundschutz ist ein vom BSI entwickeltes Programm zur Ermittlung und Umsetzung der unternehmenseigenen Sicherheitsmaßnahmen der Informationstechnik (IT). Der Zweck des Grundschutzes besteht darin, eine mittlere, angemessene und ausreichende Sicherheitsstufe für Netzwerksysteme zu erreichen. Um dieses Ziel zu realisieren, empfiehlt der IT-Grundschutz-Katalog Präventionsmaßnahmen sowie Netzwerkinfrastruktur-, Organisations- und Personenschutzmaßnahmen.

 

IT-Sicherheitsvorgaben bilden das Fundament der Network Security

Das deutsche BSI bietet mit seinen IT-Grundschutz-Katalogen eine Grundlage zur Informationssicherheit. Der IT-Grundschutz ist nationalen Ursprungs. Die Implementation ist für viele KMU ebenfalls sehr aufwändig. Die Hürden für ein Zertifikat gemäß ISO 27001 ist in den allermeisten Fällen viel zu hoch. Laufende Modernisierungen des IT-Grundschutzes sollen bewirken, dass dieser besser an die Unternehmensgröße angepasst werden kann. 

VdS 10000 (3473) für zertifizierte Cyber-Sicherheit

Die Richtlinien VdS 10000 der VdS Schadenverhütung GmbH als Informationssicherheits-Managementsysteme für kleine und mittlere Unternehmen enthalten Unterstützung zur Implementierung von Informationssicherheits-Managementsystemen sowie spezifische Schutzvorkehrungen und den technischen Bedrohungsabwehr der IT-Infrastruktur.

 

Die VdS-Richtlinien bilden ein adäquates Schutzniveau

Die VdS-Richtlinien sind für die Informationssicherheit entwickelt und speziell für KMU konzipiert, um sicherzustellen, dass ein angemessener Schutzgrad gewährleistet ist, ohne die organisatorischen oder finanziellen Belastungen zu sprengen. Auf der CeBIT 2015 wurden die VdS-Richtlinien für zertifizierte Cyber-Sicherheit (VdS 3473) vorgestellt, VdS 10000 ist der Nachfolger von VdS 3473. Versicherern kann es zur Risikoeinschätzung beim Angebot für Deckungen von Cyberschäden dienen.

Der Weg zum Zertifizieren - Wir assistieren mit Service

Ob ISO/IEC 27000, 27001, BSI IT-Grundschutz oder VdS10000, wir begleiten Sie bei der Umsetzung des Sicherheitskonzeptes und der Normen in Ihrer Firma. Es liegen umfangreiche IT-Sicherheitsvorschriften und BSI-Standards vor, welche die gesamte Palette des IT-Security-Managements bis zum Zertifizieren nach ISO 27001 abdecken. Wir unterstützen Sie sowohl bei der Errichtung eines Information-Security-Management-System und der Konzeption von IT-Sicherheitskonzepten als auch bei der Auditierung und Zertifizierung des ISMS nach ISO 27001 und VdS 10000. Zentraler Aspekt bei der Einführung des Information-Security-Management-System gemäß Sicherheitsstandards ist der Aufbau einer geeigneten Organisationsstruktur im Betrieb. Wir unterstützen Sie bei der Etablierung der Prozesse, der Definition der Rollen (z. B. des IT-Security-Beauftragten) und der notwendigen Dokumentation. Wir helfen Ihnen dabei, die vielfältigen, abstrakten Anforderungen der Norm angemessen umzusetzen. Dazu supporten wir Sie nicht nur bei der Durchführung der Risikoanalyse und des daraus abgeleiteten Sicherheitskonzeptes, sondern begleiten Sie auch bei der Umsetzung und Kontrolle der Maßnahmen.

IT-Risikomanagement, Feststellung des Schutzbedarfs und Risikobewertung und IT-Sicherheitskonzept

Im Rahmen einer Risikoanalyse werden die relevanten Sicherheitsgefahren (u.a. Brand, Wassereinbruch, Diebstahl der Serversysteme, Hackerangriffe) ermittelt und bewertet. Zu diesem Zweck werden zur Strukturanalyse die Infrastruktur (Gebäude, Serverräume), die Netzkomponenten (Firewall, Switches, Router) und Verbindungen (Ethernet, Backbone-Technik, Internet- und Remote-Anbindung), die Anwendungssysteme (Client, Servertechnik, Laptop, Smartphones) und die Anwendungen erfasst. Auf der Basisstruktur dieser Aufstellung werden dann die relevanten Sicherheitsgefährdungen festgestellt und die Relevanz für den Geschäftsbetrieb ermittelt. Sofern bei dieser Risikobewertung festgestellt wird, dass weitere Maßnahmen zur Risikoreduktion notwendig sind oder für bestehende Sicherheitsvorkehrungen Verbesserungspotential festgestellt wird, wirken wir Sie auch bei der Festlegung und Umsetzung der notwendigen Maßnahmen mit. Die erstellte Gefahrenanalyse orientiert sich an der empfohlenen Vorgehensweise nach ISO 27005 und am BSI-Standard 100-3. Wir unterstützen Sie bei der Erstellung des IT-Security-Konzeptes, welches die notwendigen Sicherheitsmaßnahmen, die sich aus der Risikoanalyse ergeben haben, definiert. Hierbei orientieren wir uns an ISO 27001 und ISO 27002, ITIL und den Informationssicherheitskatalogen. Für den definierten Informationsverbund werden die geeigneten Präventivmaßnahmen ausgewählt und priorisiert, um mit angemessenem Aufwand ein für Sie optimales Sicherheitsniveau zu erlangen und den erkannten Risiken in vernünftiger Weise zu begegnen. Fast alles über Gefährdungen im Bereich ITK-Sicherheit und wichtige Infos findet man beim Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI, IT-Grundschutz-Kataloge, Gefährdungskataloge, IT-GrundschutzKataloge, Gefaehrdungskataloge, Bundesamt für Sicherheit in der Informationstechnik.

 

Basisschutzniveau für ein mittleres, angemessenes und ausreichendes Sicherheitslevel der ITK

Gefährdungen der Informationstechnik (IT) sind sehr komplex geworden. Internationale Standards und Maßnahmen helfen IT-Verantwortlichen bei der Risikominimierung für den Betrieb von Informationstechnik. In Deutschland hat sich bei großen Unternehmen und Behörden der IT-Grundschutz etabliert, der die Mindestanforderung an ein Sicherheitskonzept darstellt. Das Verwirklichen des mittleren, angemessenen und ausreichenden Schutzniveaus für ITK-Systeme ist das Ziel des IT-Grundschutzes. Zur Vermeidung organisatorischer oder finanzieller Überforderungen wird kleinen und mittelständischen Unternehmen die VdS 3473 empfohlen. Das BSI hat für kleinere Betriebe einen Leitfaden für IT-Security entwickelt, des Weiteren empfiehlt sich die ISO-Norm (ISO 27003).

 

BSI-Standards und IT-Sicherheitsrichtlinien in der Praxis

Das IT-Grundschutz-Kompendium ist die Basispublikation des IT-Grundschutzes. Zusammen mit dem BSI-Standard bildet es die Ausgangslage für alle, die sich umfassend mit dem Thema Informationssicherheit auseinandersetzen und umsetzen wollen. Im Mittelpunkt der IT-Grundschutz-Gliederung stehen die sogenannten IT-Grundschutz-Bausteine. Der IT-Grundschutz ermöglicht, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die Standards liefern bewährte Vorgehensweisen, die Edition 2021 liefert konkrete BSI-Standards und Anforderungen an der Zusammenstellung der Sicherheit: BSI-Stan­dards, IT-Grundschutz-Kompendium. Die Sicherheitsmaßnahmenkataloge empfehlen eine Reihe von Abwehrmaßnahmen für typische IT-Konfigurationen, Umgebungs- und Organisationsbedingungen basierend auf bekannten Gefährdungen und Schwachstellen. Sie liefern nützliche Informationen: Schnelles Beheben häufig auftretender Sicherheitsprobleme, Verbesserung des Sicherheitsniveaus von ITK-Systemen und Entwerfen von ITK-Sicherheitskonzepten.

VdS 3473
Die Richtlinien VdS 3473 der VdS Schadenverhütung GmbH, Cyber-Security für kleine und mittlere Unternehmen (KMU) sind Richtlinien für IT-System Informationssicherheit. Sie wurde durch ihre Nachfolger VdS 10000 abgelöst.

VdS 10000

VdS-Richtlinien 10000 Unternehmenssicherheit Brandschutz, Security, Schutz gegen Einbruch, Diebstahl, Sabotage, Naturgefahren, Überschwemmung, Starkregen und Cyber-Security.

 

Die wichtigste Maßnahme für einen guten IT-Grundschutz für die Information Technology

Als gute Grundsubstanz empfehlen wir, technische und organisatorische Schutzregelungen gemäß IT-Sicherheitsleitfäden zu mischen: Führen Sie regelmäßige Datensicherungen durch. Eine aktuelle Datensicherung erspart Ihnen im Notfall viele Unannehmlichkeiten und ist einfach zu implementieren. Führen Sie regelmäßige und automatische Sicherungen aller Daten durch, um mögliche Verluste zu vermeiden. Sensibilisieren Sie Ihre Mitarbeiter. Machen Sie die Mitarbeiter auf das gesicherte Verwenden von E-Mails, Internet und Dateien im Betrieb aufmerksam. Machen Sie Mitarbeiter auf die Möglichkeit aufmerksam, Malware zu erkennen und Phishing zu verhindern. Viele IT-Security-Angriffe beginnen mit gefälschten E-Mails, die Malware beinhalten, oder veranlassen Mitarbeiter, gefälschte Websites zu besuchen. Führen Sie Sicherheitskonfiguration und regelmäßige Updates durch. Verwenden Sie neue Geräte der Information Technology erst nach der ersten Sicherheitskonfiguration und aktualisieren Sie verfügbare Software und Kommunikationssysteme immer umgehend. Warten Sie keinesfalls, bis Angreifer vorhandene Sicherheitslücken ausnutzen. Achten Sie auf sichere Passworte. Stellen Sie sicher, dass Sie nur ausreichend sichere Passwörter oder Passphrasen verwenden und bewahren Sie alle Anmeldedaten immer sicher auf. Ändern Sie Zugangsdaten regelmäßig. Verschlüsseln Sie Ihre Geschäftskommunikation. Lassen Sie unbefugte Dritte nicht mitlesen. Beispielsweise ist die Abmeldung oder ein ein Bildschirmschoner beim Verlassen des Arbeitsplatzes und ein Passwortschutz von per E-Mail gesendeten Anhängen bereits eine gute Absicherung.

 

Schutz Kritischer Infrastrukturen (KRITIS) - Sicherung der IT-Infrastruktur systemrelevanter Organisationen

Kritische Infrastrukturn (KRITIS) sind Branchen und Einrichtungen, die für die staatliche Gemeinschaft sehr wichtig sind. Versagen, Ausfall oder Verschlechterung führen zu dauerhaften Lieferengpässen, großen Schäden für die öffentliche Bedrohungsabwehr oder anderen schwerwiegenden Folgen.

 

IT-Grundschutz-Profile konzipieren und bearbeiten

Das BSI hat die „Anleitung zur Erstellung eines IT-Grundschutz-Profils“ (Strukturbeschreibung) herausgegeben, um Benutzer durch den gesamten Profilprozess zu führen. Anwendergruppen sollten IT-Grundschutzprofile entwerfen und bearbeiten. Weitere Informationen: Anleitung IT-Sicherheitsprofile erstellen und bearbeiten. Neben BSI bringen sich auch IT-Grundschutz-Anwender ein, indem sie Texte für BSI-Grundschutz konzipieren und bearbeiten. IT-Grundschutz-Kompendium. Unternehmen oder Behörden konzipieren Sicherheitskonfigurationen für konkrete Anwendungsfälle und stellen diese dann anderen Interessenten zur Verfügung. Anwender mit ähnlichem Sicherheitsbedarf überprüfen mit dieser Vorlage ressourcenschonend das Sicherheitsniveau oder beginnen mit dem Aufbau des IT-Grundschutz-konformen Informationssicherheits-Managementsystems (ISMS). IT-Grundschutz-Profile von Anwendern für Anwender. Bausteine ​​sind ein grundlegender Bestandteil der IT-Grundschutz-Methodik. Sie enthalten die wichtigsten Anforderungen und Empfehlungen zum Schützen einzelner oder komplexer ITK-Systeme und Prozesse und sind im IT-Grundschutz-Kompendium veröffentlicht. Nutzer von IT-Grundschutz haben zudem die Möglichkeit, ihr Know-how einzubringen, indem sie sogenannte benutzerdefinierte Bausteine ​​erstellen. Benutzerdefinierte Bausteine aus der Praxis für die Praxis.

 

Links

IT-Grundschutz-Praktiker TÜV Nord: IT-Grundschutz-Praktiker TÜV Nord Weiterbildung Seminare

IT-Grundschutz-Berater TÜV Nord: TÜV Nord Weiterbildung Seminare IT-Grundschutz-Berater

IT-Grundschutz - Wikipedia: Wikipedia IT-Grundschutz

BSI IT Grundschutz für Verbraucher und Verbraucherinnen: BSI IT Grundschutz für Verbraucher und Verbraucherinnen

 

Wir unterstützen Sie bei IT Grundschutz, Basisschutz und IT-Sicherheit

Denken Sie an die Basisprävention und für Ihre Informations- und Kommunikationstechnik (ITK). Die Betriebssicherheit, Business Continuity und Datenschutz sind wichtig, die Mindestsicherheit besteht aus vielen Bausteinen für die Compliance in der Infrastruktur, der wichtigen Informationen und andere Themen.

  • Firewalls
  • Antivirus-Software
  • Verschlüsselung
  • Zugriffskontrolle
  • Intrusion Detection System (IDS)
  • Intrusion Prevention System (IPS)
  • Netzwerksegmentierung
  • Phishing-Schutz
  • Multi-Faktor-Authentifizierung (MFA)
  • Patch-Management
  • Sicherheitsrichtlinien
  • Biometrische Authentifizierung
  • Sicherheitsbewertungen und Audits
  • Datensicherung und Wiederherstellung
  • Incident Response Plan
  • Mobile Device Management (MDM)
  • Netzwerksicherheit
  • Web Application Firewall (WAF)
  • Virtuelle private Netzwerke (VPN)
  • Sicherheitsbewusstseins-Training
  • Sicherheitsüberwachung
  • Zero Trust Security
  • SIEM (Security Information and Event Management)
  • Datenschutzrichtlinien
  • Endpoint Protection
  • DDoS-Schutz (Distributed Denial of Service)
  • Netzwerkintrusionsschutz
  • Social Engineering-Schutz
  • Sicherheitsupdates und Patches
  • Verschlüsselte Kommunikation 

Links