Die Anwendung der IT-Grundschutzkataloge (vormals IT-Grundschutzhandbuch - GSHB)
Die Durchsetzung des IT-Grundschutzes hat für Ihr Unternehmen mehrere wichtige Vorteile:
- durch die bewährte, standardisierte Methodik können Sie im Allgemeinen sicher sein, dass nach konsequenter Umsetzung der in den Katalogen empfohlenen Maßnahmen die
Sicherheit ihres IT-Verbundes gewährleistet und damit eine wichtige Voraussetzung für das profitable Arbeiten Ihres Unternehmens gegeben ist.
Sollte sich herausstellen, dass die in den Katalogen
empfohlenen Maßnahmen nicht ausreichend sind, kann das benötigte Sicherheitsniveau mit Hilfe von erweiterten Sicherheitsmaßnahmen erreicht werden
- die Durchsetzung der Sicherheitsmaßnahmen gem. der Kataloge kann durch ein Zertifikat des BSI belegt werden. Dieses Zertifikat bescheinigt Ihnen u.a., dass in Ihrem
Unternehmen die Daten Ihrer Kunden, Geschäftspartner und Angestellten sicher aufgehoben sind und trägt damit entscheidend zu Ihrem Unternehmenserfolg bei. Nähere Einzelheiten entnehmen Sie bitte den
Katalogen Kapitel 2, Abschnitt 7.
- die Herstellung und Aufrechterhaltung Ihrer IT-Sicherheit mittels des Kataloge des BSI ist ein sehr preiswerter Weg, Ihr Unternehmen abzusichern. Da alle benötigten
Dokumente und Werkzeuge frei verfügbar sind, können Sie Ihre Administratoren an der Umsetzung beteiligen und somit die anfallenden Kosten für externe Auditoren auf ein Minimum reduzieren.
Die Herstellung des IT-Grundschutzes wird mittels der Ausführung folgender Schritte realisiert:
- Initiierung des IT-Sicherheitsprozesses
- Erstellung des IT-Sicherheitskonzeptes
- Umsetzung incl. Sensibilisierung und Schulung der Mitarbeiter
- Aufrechterhaltung
Bitte beachten Sie, dass die Herstellung der Sicherheit kein einmaliger Vorgang sondern ein Prozess ist. Daher folgt regelmäßig der Aufrechterhaltung die
Überarbeitung des Konzeptes etc. Weitere Details entnehmen Sie bitte den IT-Grundschutz-Katalogen, Kapitel 2, Abschnitte 0 bis 4.
|