Bleiben Sie immer aktuell mit Ihrer IT!

IT-Grundschutz nach BSI mit EasyISMS

In unserem IT Blog finden Sie aktuelle Themen zur IT Sicherheit, Managed Services, Cloud Anwendungen u. v. m.
News EasyISMS

Der BSI-Lagebericht aus dem Jahr 2020 hat erneut gezeigt, dass die Qualität von Cyber-Angriffen weiter zugenommen hat und die Bedrohungslage anhaltend hoch ist. Und doch macht der Bericht zugleich auch deutlich, dass Unternehmen Cyber-Angriffe erfolgreich abwehren können, wenn sie IT-Sicherheitsmaßnahmen konsequent umsetzen.

Das BSI stellt seit 25 Jahren ein IT-Grundschutz-Kompendium zur Verfügung. Dies ist ein geeignetes Angebot, um die Informationssicherheit in Organisationen zu strukturieren und zu gewährleisten. Dafür hat das Amt mit Unterstützung von Experten und Anwendern aus der Wirtschaft potenzielle Gefahren kategorisiert und zu deren Abwehr praxistaugliche Maßnahmen und Empfehlungen definiert. Für interessierte Organisationen gilt es nun diese zielgerichtet umzusetzen, natürlich immer unter betriebswirtschaftlichen Aspekten und Notwendigkeiten.

-> EasyISMS Flyer Download

Informationssicherheit als strategische Investition

Unter Führungskräften herrscht weitgehend Einigkeit über die grundsätzliche Notwendigkeit, den Schutz von Informationen in ihren Organisationen ständig auszubauen. Aber spiegelt sich diese Einigkeit in ihrer Führungsstruktur bzw. Unternehmenskultur wider? Leider nein. Viele Entscheidungsträger empfinden personelle und monetäre Investitionen in die Absicherung der eigenen Organisation als „sunk cost“, also als Aufwendungen, die scheinbar keinen direkten Impact auf den Geschäftserfolg haben.

Jede Organisation ist verwundbar

Das größte Risiko, Opfer einer Attacke zu werden, besteht in Untätigkeit und der Ansicht, Informationssicherheit als verlorene Investition zu betrachten. Zu denken, das Unternehmen sei sicher, weil es noch keinen offensichtlich festgestellten Sicherheitsvorfall erlitten hat, wäre wie das sprichwörtliche Kopf in den Sand stecken. Hier hilft eine Erinnerung an die Maxime: Jeder ist verwundbar. Um es einmal ganz deutlich zu sagen: So gut wie jede Organisation hatte bereits einen oder mehrere Sicherheitsvorfälle, die einfach nur unentdeckt geblieben sind. Man sollte sich bewusst sein, dass ein Vorfall jeden Tag eintreten kann.

Ziel, Idee und Konzeption des IT-Grundschutzes

Das IT-Grundschutz-Kompendium beschreibt standardisierte Sicherheitsanforderungen für typische Geschäftsprozesse, Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räume in einzelnen Bausteinen. Ziel dabei ist es, einen angemessenen Schutz für alle Informationen einer Organisation zu erreichen: Die verwendete Methodik zeichnet sich durch einen ganzheitlichen Ansatz aus. Durch die Kombination von organisatorischen, personellen, infrastrukturellen und technischen Sicherheitsanforderungen lässt sich ein Sicherheitsniveau erreichen, das für den jeweiligen Schutzbedarf angemessen und ausreichend ist, um geschäftsrelevante Informationen zu schützen.

Darüber hinaus bilden die Anforderungen des IT-Grundschutz-Kompendiums nicht nur eine Basis für besonders schutzbedürftige IT-Systeme und Anwendungen, sondern erläutern an vielen Stellen, wie ein höheres Sicherheitslevel erreichbar ist.

Kleine Budgets, knappe personelle Ressourcen

Für interessierte Organisationen stellt sich nun die Herausforderung, wie sich das vom BSI bereitgestellte 800 Seiten starke Konvolut umsetzen lässt – und zwar angepasst an den Unternehmenszweck und das gewünschte Sicherheitsniveau. In Zeiten von immer kleiner werdenden Budgets und knappen personellen Ressourcen kommt dies einer Mammutaufgabe gleich.

IT Grundschutz nach BSI

Das BSI hat das IT-Grundschutz-Kompendium so strukturiert, dass anhand einer „Basis-Absicherung“ ein schneller Einstieg und damit verbunden eine zeitnahe Erstabsicherung möglich ist. Darauf aufbauend kann zu einem späteren Zeitpunkt die sogenannte „Standardabsicherung“ erfolgen und für die wichtigsten Systeme/Prozesse die „Kernabsicherung“. Ob klein, mittel oder groß: Jedes Unternehmen kann individuell entscheiden, welche Gefährdungskataloge es umsetzen möchte.

Kluft zwischen Geschäfts- und Sicherheitsverantwortlichen

Eine von Forrester durchgeführte Umfrage unter Sicherheitsverantwortlichen vom August 2020 bestätigt dies: 94 Prozent der Befragten verzeichneten innerhalb der letzten zwölf Monate einen geschäftsschädigenden Cyberangriff oder Sicherheitsverstoß. Und 46 Prozent gaben an, sie hätten sogar fünf oder mehr Angriffe überstanden. Mehr als drei Viertel der Interviewten rechnen mit einer Zunahme der Angriffe im Lauf der nächsten zwei Jahre (Quelle: Forrester Strategiepapier im Auftrag von Tenable).

Warum also nicht schlau sein und Investitionen in die Informationssicherheit nutzen, um einen maximalen Nutzen zu erzielen? So haben es bereits viele Organisationen verstanden, ihren technischen Vorsprung für das eigene Marketing auszuschöpfen. Sie kommunizieren ihren Kunden gegenüber transparent, wie wichtig die Absicherung von Informationen ist und welche Maßnahmen sie dafür ergriffen haben.

Concat EasyISMS als nutzerfreundliche Cloud-App

Concat hat die Idee des IT-Grundschutzes aufgegriffen und auf der Basis der BSI-Lizenz eine eigene Cloud-Anwendung entwickelt. Mit EasyISMS bekommen Unternehmen ein nutzerfreundliches Werkzeug an die Hand, um den IT-Grundschutz einfach, strukturiert und nach individuellem Bedarf umzusetzen. Sicherheitsverantwortliche können selektiv neben den drei Absicherungsvarianten auch die im Scope liegenden Prozess- und Systembausteine individualisieren.

ConcatAG EasyISMS Dashboard

Da die Plattform auch Multiuser-fähig ist, können einzelne Personen oder Gruppen parallel an der Umsetzung des IT-Grundschutzes arbeiten – ein enormer Zeitgewinn. Die Lösung ist multimandantenfähig und liefert jederzeit automatisch einen aktuellen Statusbericht. Das dürfte jeden Geschäftsführer erfreuen, denn dieser Bericht dient auch als Nachweis des umgesetzten IT-Grundschutzes für Dritte. Die Multi-Faktor-Authentisierung bietet des Weiteren einen hohen Zugangsschutz.

Welche Funktionen bietet die Web-Applikation?

  • Immer aktuelle und bearbeitbare Inhalte aus dem kompletten IT-Grundschutz-Kompendium und der zugeordneten Maßnahmen
  • Gliederung der Maßnahmen nach Kritikalität zur zielorientierten Priorisierung für deren Umsetzung
  • Auswahl der Anforderungen und der Gefährdungskataloge
  • Definition der verantwortlichen Personen/Abteilungen zu jeder Anforderung
  • Festlegen von Wiedervorlagen für zuständige Personen
  • Echtzeit-Auswertungen mithilfe eines Dashboards
  • Automatischer, visualisierter Bericht als Nachweis des umgesetzten IT-Grundschutzes für Dritte
  • Multi-Faktor-Authentisierung (MFA) für hohen Zugangsschutz
  • Mandantenfähig für große Organisationen mit eigenständigen Tochterunternehmen und Verantwortlichkeiten

EasyISMS im praktischen Einsatz

Einer der ersten Anwender von EasyISMS ist ein Landkreis in Nordrhein-Westfalen mit einer knappen halben Million Einwohnern. Zur Einführung und Dokumentation des IT-Grundschutzes nutzt dieser EasyISMS abteilungsübergreifend und steuert damit verantwortliche Mitarbeiter. Im Rahmen der Umsetzung der „Mindestsicherheitsanforderungen an dezentrale Portale und Zulassungsbehörden für Internetbasierte Fahrzeugzulassung (i-Kfz)“ des Kraftfahrtbundesamtes (KBA) kommt EasyISMS ebenfalls zum Einsatz.

Stefan Tübinger
Leiter Technik

Das könnte Sie auch interessieren

big data concat forschungsdaten

Paradigmenwechsel: Renaissance der Tape-Archive

Das Wachstum an unstrukturierten Daten ist ungebremst hoch: Jede Universität, jede Forschungseinrichtung und jedes Unternehmen produziert täglich solche Daten. Der größte Teil entsteht durch Forschung, Entwicklung und Datensammlung bzw. -analyse [...]
hpe alletra header

HPE Alletra MP – Storage-Innovation 2024

HPE GreenLake for Block Storage HPE Alletra MP – Dynamische Plattform statt festem System Die technologischen Unterschiede machen HPE Alletra Storage MP zu einer flexiblen Storage-Lösung, die mittelständischen Unternehmen nun [...]
Concat AG Blog Area1

E-Mail-Security mit Area1

E-Mail-Sicherheit nach dem Hase-und-Igel-Prinzip Täglich werden zahllose neue Schwachstellen bekannt und ausgenutzt, um Geld zu erpressen. Mit 203 Milliarden Euro war die Schadenssumme durch Diebstahl, Spionage und Sabotage für die [...]

Lassen Sie uns über Ihr Projekt sprechen

Sie haben Fragen oder wünschen eine Beratung? Unser Serviceteam ist für Sie da. Gerne helfen wir Ihnen telefonisch oder per E-Mail persönlich weiter. Wir freuen uns auf Ihre Anfrage.
Hinweise zur Kontaktaufnahme
Ich stimme zu, dass Concat die von mir übermittelten personenbezogenen Daten erhebt, speichert und verarbeitet.

Concat wird die Daten ohne gesonderte Einwilligung nicht an Dritte weitergeben.

Ich gebe diese Einwilligung freiwillig ab und mir ist bekannt, dass ich sie jederzeit gegenüber Concat (postalisch, per Fax oder per E-Mail an [email protected]) ohne Angaben von Gründen widerrufen oder die Berichtigung, Löschung oder Sperrung der Daten für eine zukünftige Verwendung verlangen kann.




    © 2024 Concat AG – IT Solutions | All Rights Reserved | A Meridian Group International Company