Compliance

Informationssicherheit ist die Voraussetzung erfolgreicher Digitalisierung. Die Umsetzung von Vorschriften sichert die Prozesse, den Betriebsablauf und Zertifizierungen schaffen Vertrauen nach innen und außen. Das bedeutet für viele Unternehmen einen Wettbewerbsvorteil gegenüber der Konkurrenz und für Kriminelle wird es unrentabel diese Unternehmen anzugreifen, die Wahrscheinlichkeit eines Betriebsausfalls infolge eines Cyberangriffs sinkt. Aber welche Maßnahmen sind zu treffen, um gesetzliche Vorgaben einzuhalten? Wie kann der IT-Grundschutz etabliert werden? Was ist für eine Zertifizierung zu tun? Wir identifizieren den IST-Zustand und bestimmen die erforderlichen Maßnahmen, damit Sie Ihre Ziele erreichen können.

DSGVO

Verstöße gegen die DSGVO können sehr teuer werden. Das Bußgeld kann bis zu einer Höhe von 20 Millionen Euro bzw. bis zu vier Prozent Ihres Jahresumsatzes festgesetzt werden. Während die Formulierungen in der DSGVO bezüglich der zu ergreifenden technisch-organisatorischen Maßnahmen (TOM) nicht sehr konkret sind, schlägt hingegen § 9 BDSG (Bundesdatenschutzgesetz) konkretere Maßnahmen vor:

  1. Zutrittskontrolle -> Physischen Zutritt verhindern: Alarmanlagen, Zugangssysteme
  2. Zugangskontrolle -> Zugriff auf Systeme verhindern: Verschlüsselung, Mehr-Faktor-Authentifizierung, Passwortrichtlinien
  3. Zugriffskontrolle -> Zugriff auf Daten verhindern: Berechtigungskonzepte
  4. Weitergabekontrolle -> Datensicherheit während der Übertragung: Transportverschlüsselung, Zertifizierungsstellen
  5. Eingabekontrolle -> Zugriff auf Daten sowie Änderungen und Löschungen erfassen: Dateisystemregeln, Auditing, Monitoringsysteme
  6. Auftragskontrolle -> Datenverarbeitung durch Befugte regeln: AV-Verträge
  7. Verfügbarkeitskontrolle -> Daten vor Vernichtung und Verlust schützen: Backupsysteme, Firewall
  8. Trennungsgebot -> Verarbeitung von Daten trennen, die getrennt erhoben wurden: Separate Systeme und Prozesse etablieren

Kontrollmaßnahme -> Beschreibung: Umsetzungsmöglichkeit

Es müssen nicht alle Maßnahmen umgesetzt werden, die relevanten Maßnahmen sollten mittels Risikoanalyse bestimmt werden. Wir unterstützen Sie in der Identifikation und Umsetzung der Maßnahmen.

BSI IT-Grundschutz

Im Vergleich zur DSGVO zeigt der IT-Grundschutz klare Umsetzungshinweise auf und somit ein wichtiges Werkzeug zur Absicherung von Daten, Informationen und Systemen. Gleichzeitig kann auf Basis des IT-Grundschutzes ein ISMS (Informations­sicherheits­management­system) für KMUs aufgebaut werden. Auch kann eine Zertifizierung nach dem BSI IT-Grundschutz erreicht werden, die als offizieller Nachweis der Sicherheit gilt. Das Bundesamt für Sicherheit in der Informationstechnik bietet drei Möglichkeiten der Zertifizierung an:

  • Basis-Absicherung
  • Standard-Absicherung
  • Kern-Absicherung

Die Standard- und Kern-Absicherung kann zusätzlich nach ISO 27001 zertifiziert werden.

ISO 27001

Mit einer ISO 27001 Zertifizierung kann ein Unternehmen nachweisen, dass Maßnahmen zur Informationssicherheit internationale Standards erfüllen.

Bereit für mehr Sicherheit?

Kontakt aufnehmen