IT-Grundschutz - der „rote Faden“ für Ihr ISMS

Mit den Standards des BSI erhalten Sie neben der Vorgehensweise zur Erlangung und Aufrechterhaltung eines geplanten Sicherheitsniveaus auch konkrete, detaillierte Maßnahmenempfehlungen, was genau wie umgesetzt werden sollte. Nutzen Sie die Grundschutzkataloge als „roten Faden“ durch das Thema Informationssicherheit in Ihrem Unternehmen. Zudem geben Ihnen die IT-Grundschutz Kompendien Hilfestellung bei der Priorisierung der Anforderungsrealisierung in allen Bereichen der Informationsverarbeitung (Organisation, Personal, Infrastruktur und Technik). So gelangen Sie zielgerichtet zu einem ISMS nach BSI 200-1. Wir verfügen über 25 Jahre Erfahrung im ISMS-Aufbau und haben bereits eine dreistellige Anzahl an Projekten erfolgreich umgesetzt.

„Informationssicherheit bei unseren Kunden und Projekten voranzutreiben, steht im Kern der täglichen Arbeit unseres gesamten Security Teams. Gemeinsam erarbeiten wir standardkonforme, individuelle Lösungen sowie Strategien, um das Sicherheitsniveau bei unseren Kunden stetig zu verbessern.“

THORSTEN WEISSBACH

neam IT-Services GmbH

Begleitung zur Auditierung nach IT-Grundschutz

Nutzen Sie unseren „Best Practice“-Ansatz in Verbindung des IT-Grundschutz des BSI zum Aufbau eines Informationssicherheits-Managementsystems (ISMS). Wir definieren mit Ihnen Sicherheitsmaßnahmen und beugen bestehenden Gefährdungen vor.

Es werden somit nicht nur die Geschäftsprozesse in Verbindung der ISO 27001 betrachtet, sondern der Schutz wird an technischen Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik ausgerichtet. Ihre Organisation behält somit die Gefährdungen im Blick und senkt die Auswirkungen von IT-Sicherheitsvorfällen.

Schaffen Sie einen Nachweis einer ganzheitlichen Informationssicherheit gegenüber Kunden und Geschäftspartnern.

neam-Toolkit für Ihr ISMS

 Nutzen Sie im Rahmen unserer Beratung unser ISMS-Toolkit mit umfangreichen Vorlagen zur Dokumentationsunterstützung.

Ihr Ansprechpartner

Alexander Nolte

Datenschutz*

ISMS nach IT-Grundschutz im Detail

IT-Sicherheitsbeauftragter

Mehr Sicherheit durch einen ISB "as a Service" oder Co-Berater für Ihren ISB.

IT-Grundschutz vs. ISO 27001?

Durch konkrete Maßnahmen, Prozesse und Werkzeuge ist ein ISMS belegbar. Die Zielausrichtung von ISO 27001 und IT-Grundschutz sind miteinander vergleichbar: Beide Maßnahmen werden zur Sicherung sensibler Daten in Unternehmen, Institutionen und Organisationen eingesetzt. Die Maßnahmenkataloge unterscheiden sich jedoch in Methodik und Umfang. Die ISO 27001 ist im Vergleich zum IT-Grundschutz deutlich abstrakter, kürzer und damit weniger konkret formuliert. Der IT-Grundschutz des BSI ist dagegen weitaus detaillierter und präziser hinsichtlich technischer Fragen formuliert.

Diese Unterschiede zeigen sich auch deutlich im Umfang der beiden Dokumente: Während ISO 27001 lediglich knapp 30 Seiten lang ist, wird der IT-Grundschutz auf insgesamt über 5000 Seiten dargestellt. Zusammengefasst deckt eine Zertifizierung auf Basis des IT-Grundschutzes die Anforderungen an die ISO 27001 komplett ab und ist somit ein wirklicher Mehrwert zum Schutz ihres Unternehmens.

neam Ihr ISMS-Partner

Durch konkrete Maßnahmen, Prozesse und Werkzeuge ist ein ISMS belegbar und somit ein wirklicher Mehrwert zum Schutz ihres Unternehmens.

Hohes Service Level

Neben unseren ISO27001-Lead-Auditoren/-Implementern steht Ihnen ein Team an technischen Experten aus dem IT-Service Bereich zur Verfügung. Wir schließen das GAP zwischen Informationssicherheit & dem Betrieb der IT-Infrastruktur.

Aus der Praxis – für die Praxis

Das ISMS als nachhaltige Lösung – wir integrieren das ISMS in Ihre Unternehmensabläufe. Unser Vorgehen orientiert sich an über 20 jähriger Erfahrung in der Umsetzung eines ISMS.

Kurze Umsetzung

Sie haben es eilig? Unser großer Beraterstamm verfügt über jahrelange Projekterfahrung. Darüber hinaus bringen wir zahlreiche Vorlagen mit, um Ihr ISMS gemeinsam zügig zu etablieren.

neam ISMS-Tool-Kit

Nutzen Sie unsere zahlreichen Best Practice Vorlagen, basierend auf ISO 27001 & IT Grundschutz. So können wir gemeinsam in Ihrem Projekt die Herstellung der Zertifizierungsreife erreichen.

Wir bilden aus

Unser fundiertes Schulungsprogramm befähigt Sie dauerhaft Ihr ISMS zu pflegen und weiterzuentwickeln.

Consulting & Audits

Profitieren sie von 25 Jahren Erfahrung und fach-und branchenübergreifendem Know-how für die Standards der Informationssicherheit.

Termine zu unseren BSI Schulungen

Dienstag, Februar 1, 2022 Februar 1
Montag, Februar 7, 2022 Februar 7
Dienstag, Februar 8, 2022 Februar 8
Montag, Februar 14, 2022 Februar 14
Keine Veranstaltung gefunden
Weitere anzeigen

Flyer - Schulungen & Workshops

Online, Präsenz und Inhouse zu Informationssicherheit & IT-Services

FAQ

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 19. Januar 2021 den Entwurf des neuen BSI-Standards 200-4 als Community Draft vorgestellt, dieser kann bis Ende Juni 2021 kommentiert werden. Der neue Standard beschreibt, wie ein Business Continuity Management (BCM) initiiert, betrieben und verbessert werden kann.

Die erste sichtbare Änderung ist bereits im Titel erkennbar: der Begriff “Notfallmanagement” wird durch “Business Continuity Management” ersetzt. Das Business Continuity Management System (BCMS) bildet dabei ein eigenes Managementsystem, welches passend zum – aber auch losgelöst vom –  Informationssicherheitsmanagementsystem (ISMS) betrieben werden kann.

Ein ISMS ist also keine Voraussetzung, aber dennoch eine Unterstützung für ein BCM. Schnittstellen des BCM u.a. zum ISMS, Risiko- und Krisenmanagement wurden berücksichtigt, der Standard wurde an die Norm ISO 22301:2019 angepasst. Die Reihe der BSI-Standards 200-1 (ISMS),200-2 (IT-Grundschutz-Methodik), 200-3 (Risikomanagement) wird mit dem BSI-Standard 200-4 fortgesetzt, insbesondere bei den Schritten

  • Strukturanalyse
  • Schutzbedarfsfeststellung 
  • Risikoanalyse

ergeben sich sinnvolle Synergien zwischen den BSI-Standards.

 

Ähnlich zum BSI IT-Grundschutz gibt es mehrere Stufen, um einen einfachen und schnellen Einstieg zu ermöglichen und sich weiterzuentwickeln: Reaktiv-BCMS, Aufbau-BCMS und Standard-BCMS. Auch hier gilt, dass alle Empfehlungen des Standards im Kontext der jeweiligen Organisation betrachtet und angepasst werden müssen. Eine Zertifizierungsreife nach ISO 22301 ist jedoch erst mit einem vollständig eingeführten Standard-BCMS nach 200-4 gegeben, dabei gibt der BSI-Standard konkretere Empfehlungen als die ISO-Norm und liefert Wege zur Umsetzung

Unterschieden wird grundsätzlich zwischen Notfallvorsorge- (präventiv) und Notfallbewältigungsprozessen (reaktiv), wobei die Notfallvorsorge (PDCA-Zyklus) dem Aufbau eines BCMS dient. Der Notfallbewältigungsprozess ist ereignisbezogen und ruht im Normalbetrieb, bis ein Schadensereignis mit Notfallpotenzial eintritt.

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News & Events

Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »