IT-Sicherheit / ISO 27001

IT-Sicherheit / ISO 27001

Ein Grundbedürfnis des Menschen ist das Bedürfnis nach Sicherheit.
Gerade in Zeiten von Globalisierung, steigender Mobilität und wachsender Abhängigkeit der Unternehmen von der Informations- und Kommunikationstechnik erhöht sich der Handlungsdruck auf die Unternehmen, durch aktives Informationssicherheitsmanagement Schäden zu verhindern und das Restrisiko zu minimieren.

Es gilt hierbei: Sicherheit ist Chefsache.

I. IT-Security Management (Informationssicherheitskonzept)
Eine weit verbreitete Ansicht ist, dass Sicherheitsmaßnahmen zwangsläufig mit hohen Investitionen in Sicherheitstechnik und der Beschäftigung von hoch qualifiziertem Personal verknüpft sind. Dem ist jedoch nicht so.
 
Die wichtigsten Erfolgsfaktoren sind ein gesunder Menschenverstand, durchdachte organisatorische Regelungen sowie zuverlässige und gut informierte Mitarbeiter, die selbständig Sicherheitserfordernisse diszipliniert und routiniert beachten. Die Erstellung und Umsetzung eines wirksamen und effektiven Informationssicherheitskonzeptes muss darum nicht zwangsläufig unbezahlbar sein.

BDO kann Sie mit den folgenden Dienstleistungen unterstützen:

  • Durchführung einer IT-Schutzbedarfsanalyse
  • Erstellung/Prüfung einer IT-Security Policy
  • Erstellung/Prüfung einer Mitarbeiterrichtlinie „IT-Sicherheit am Arbeitsplatz“
  • Durchführung eines Awarenesstrainings für die Mitarbeiter
  • Erstellung/Prüfung eines allgemeinen IT-Sicherheitskonzeptes
  • Erstellung/Prüfung von spezifischen IT-Sicherheitsfachkonzepten
  • Einrichtung eines Informationssicherheits-Managementsystems

 

II. Business continuity planning (Notfallmanagement)
Das Notfallmanagement ist nach dem Bundesamt für Sicherheit in der Informationstechnik ein Managementprozess mit dem Ziel, gravierende Risiken für ein Unternehmen, die das Überleben gefährden, frühzeitig zu erkennen und Maßnahmen dagegen zu etablieren.

Das Notfallmanagement umfasst das geplante und organisierte Vorgehen, um die Widerstandsfähigkeit der (zeit-)kritischen Geschäftsprozesse einer Institution nachhaltig zu steigern, auf Schadensereignisse angemessen zu reagieren und die Geschäftstätigkeiten so schnell wie möglich wieder aufnehmen zu können.
Das Notfallmanagement wird auch als „Business Continuity Management“ (BCM) oder „betriebliches Kontinuitätsmanagement“ bezeichnet.

Wir unterstützen Sie gerne in den folgenden Bereichen:

  • Einrichtung /Aufnahme oder Bewertung von BCP-Verfahren und Notfall-/Backup-Konzepten
  • Einrichtung /Aufnahme oder Bewertung von Datenauslagerungsverfahren
  • Unterstützung bei der Erstellung von BCP-Verfahren und Notfall-/Backupkonzepten
  • Begleitung und Bewertung von BCP- bzw. Notfall-/Wiederanlaufübungen

 

III. Audits for Network and Operating System Security:
Im Rahmen unserer Tätigkeiten im Bereich IT-Sicherheit bieten wir Ihnen auch Prüfungen auf hohem technischen Niveau an. Unsere Experten stehen Ihnen für die folgenden Themen gerne zur Verfügung:

  • Aufnahme und technische Detailprüfungen von Konzepten und Maßnahmen zur Absicherung von Netzwerkinfrastrukturen (u. a. Firewalls, Intrusion Detection System).
  • Aufnahme und technische Detailprüfungen von Konzepten und Maßnahmen zur Absicherung von Windows-basierten Serversystemen und Active Directory Domänen (u. a. Systemkonfigurationen, Zugriffssicherungen, Verwaltung von Benutzer-/Gruppenkonten, Group Policy Objects, Share-/NTFS-Berechtigungen, Patch-/Updatemanagement).
  • Aufnahme und technische Detailprüfungen von Konzepten und Maßnahmen zur Absicherung von Unix-/Linux-basierten Serversystemen (u. a. Systemkonfigurationen, Verwaltung von Benutzer-/Gruppenkonten, Dateisystemsicherheit, NFS-Shares, System-/Netzwerkdienste, Patch-/Updatemanagement).

 

IV. Penetrationstest
Wir bieten unseren Mandanten Penetrationstests an, die einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke unabhängig von deren Größe beinhalten. Der Penetrationstest verwendet Sicherheitsscansoftware und Tools/Mittel, die ein potenzieller Angreifer ("Hacker") anwenden würde, um unautorisiert in ein System einzudringen (Penetration).

Der Penetrationstest ermittelt somit Schwachstellen des definierten Systems gegen derartige Angriffe, die im Anschluss gezielt geschlossen werden können.


V. ISO 27001:
Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) auf Basis des internationalen Standards ISO/IEC 27001 unterstützt Unternehmen bei der systematischen Identifizierung und Analyse von Risiken, die im Zusammenhang mit der Nutzung von Informationen entstehen, bis hin zur Einführung und Aufrechterhaltung angemessener Kontroll- und Steuerungsmechanismen.

BDO kann Sie mit seinen Experten sowohl bei der Einrichtung eines solchen Informationssicherheits-Managementsystems als auch bei der Prüfung eines eingerichteten Systems unterstützen.

Inhalte einer solchen Unterstützung können sein:

  • Definition eines relevanten IT-Verbunds
  • IT-Strukturanalyse des IT-Verbunds (Analyse Ist-Zustand)
  • Analyse und Dokumentation der vorliegenden Informationstechnik
  • Feststellung Schutzbedarf (ausgehend von den Anwendungen)
  • Modellierung nach IT-Grundschutz
  • Abbildung der Bausteine des IT-Grundschutzhandbuchs auf die Komponenten des festgelegten IT-Verbunds
  • Basis-Sicherheitscheck (Soll-/Ist-Abgleich)
  • Ergänzende Risikoanalyse (hoher/sehr hoher Schutzbedarf)
  • Konsolidierung und Realisierung der Maßnahmen


Falls gewünscht können wir Ihnen auch eine Auditierung durch einen lizenzierten Auditor des BSI mit anschließender Zertifizierung durch das BSI anbieten.

 

Angebotsanfrage

 

Kontaktieren Sie uns!

Frank Gerber

Frank Gerber

Wirtschaftsprüfer, Steuerberater, Partner, IT & Controls Assurance
Kontakt anzeigen