BSI-IT Grundschutz

Prüfung Ihrer IT nach dem BSI IT-Grundschutz

Wir beraten Sie und überprüfen Ihre IT-Infrastruktur nach den Empfehlungen des BSI IT-Grundschutzes.

Unser Vorgehensmodell – technische Aspekte

Die Empfehlungen der Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sind sehr umfangreich und tiefgehend. Die IT-Leitung muss deshalb das Ruder in die Hand nehmen und die einzelnen Kategorieren identifizieren und priorisieren.

Schutz vor Schadprogrammen

Virenschutz aktuell halten und regelmäßige Überprüfung der Computer und Serversysteme. 

VPN und WLAN-Systeme

Der Zugriff von außen auf das Unternehmensnetzwerk ist eine große Erleichterung für die Mitarbeiter, bringt aber auch viele Sicherheitsrisiken mit sich.

Infrastruktursicherheit

Definieren Sie Sicherheitsrichtlinien für Ihre Server und Benutzer. Behalten Sie Ihre Systeme stets im Auge, mit einem Monitoring-Programm.

Vernetzung und Internetanbindung

Selbst teure Firewalls bieten Ihnen erst dann volle Leistungsfähigkeit und damit auch Netzwerkschutz, wenn sämtliche Konfigurationsmöglichkeiten ausgeschöpft werden.

Schwachstellenmanagement

Prüfung, ob Ihre Systeme von aktuellen Schwachstellen betroffen sind. Sorgen Sie dafür, dass bekannte Sicherheitslücken keine Chance haben.

Organisatorische Aspekte

Wer ist für welche Teilsysteme verantwortlich? Wer regelt den Zugriff auf geschäftskritische Daten? Lassen Sie diese Fragen nicht unbeantwortet.

Notfallmanagement

Was  tun Sie, wenn eines Morgens Ihre Computer nicht mehr hochfahren und niemand arbeiten kann? Bereiten Sie sich auf den Ernstfall vor, damit der Ausfall möglichst gering ist.

Inhaltssicherheit

Muss jeder Mitarbeiter wirklich auf alle Internet-Inhalte zugreifen können, um die Produktivität zu gewährleisten? Schränken Sie den Zugriff auf bestimmte Inhalte ein und minimieren Sie das Risiko einer Infektion.

Mobile Endgeräte

Ein mit Unternehmensdaten gespeistes Smartphone wird gestohlen oder von Mitarbeitern verloren? Sperren und löschen Sie die Geräte aus der Ferne, damit niemand auf diese Daten zugreifen kann.

Datensicherung

Mit einem durchdachten Sicherungskonzept können Sie im Ernstfall Ihre Systeme wiederherstellen. Die Auslagerung der Datensicherung sollte ebenfalls in Betracht gezogen werden.

Automatische und regelmäßige Überprüfung

Automatisieren Sie viele der oben genannten technischen Anforderungen mit unserem automatischen Penetrationstest. 

Automatischer Penetrationstest