IT-Grundschutz-Check und Risikoanalyse

Alles im Überblick

Was ist ein IT-Gundschutz-Check?

Mit dem IT-Gundschutz-Check vergleicht man das derzeitige eigen Schutzniveau mit vorgegebenen Empfehlungen, beispielsweise denen vom BSI oder denen vom VdS. Behebt man anschließend die aufgedeckten Sicherheitslüclen, wird direkt ein erstes Grundschutzniveau hergestellt.

IHRE VORTEILE

Was beinhaltet der IT-Grundschutz-Check

Alles im Überblick

Risikoanalyse

Alles im Überblick

Richtet man sich bei der Erstellung des IT-Sicherheitskonzeptes nach den Richt­linien des BSI, dann ist zu bedenken, dass deren Basis- und Standard-An­for­der­ungen für einen normalen Schutzbedarf und für typische Anwendungs­sze­narien ausgelegt ist – was für die meisten Unternehmen und für die meisten zu schütz­enden Zielobjekte ausreichend ist.

Dennoch kann es sein, dass für einzelne Zielobjekte ein hoher oder sogar ein sehr hoher Schutzbedarf ermittelt wird, was zur Folge hat, dass ein zusätzlicher Analysebedarf besteht. Dies wäre unter anderem der Fall wenn beispielsweise:

Das grundlegende Verfahren zur Untersuchung von solch erhöhten Sicherheits­ge­fähr­dungen und deren Auswirkungen wäre dann eine Risikoanalyse durchzu­führen. Der BSI-Standard 200-3: Risikomanagement bietet hierfür eine mögliche, gute und effiziente Methodik.

Weitere Schritte / Optionen

Holen sie sich ihr eigenes muster-IT-sicherheitskonzept

Da in einem guten IT-Sicherheitskonzept unter anderem organisatorische Glie­der­ungen, Netzwerkpläne, Geschäftsprozesse, Abteilungen, Räumlichkeiten, IT-Richtlinien und viele weitere Informationen integriert werden, wäre ein voll­ständiges Konzept im Rahmen der Webseite nicht darstellbar. Des­halb bieten wir Ihnen an, sich ein Muster-IT-Sicherheitskonzept herunterzuladen.

Informationen zum Download

Alles im Überblick

Alles im Überblick

Unser Whitepaper als Download

Starten Sie jetzt Ihre

Anfrage

Wir melden uns in Kürze bei Ihnen.