IT-Sicherheit

Oft vernachlässigt aber dennoch wichtig!
Warum? Nun...   haben Sie eine Haustüre zu Hause?

ISO Zertifizierung

IT-Grundschutz – die Basis für IT-Sicherheit
Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt. Damit sind die Institutionen in Wirtschaft und Verwaltung und jeder Bürger von dem einwandfreien Funktionieren der eingesetzten IT abhängig.

Angesichts der vielfältigen und wachsenden Gefährdungspotentiale und der steigenden Abhängigkeit stellen sich damit für alle Anwender hinsichtlich der IT-Sicherheit die Fragen, wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen.

Die IT-Grundschutz-Vorgehensweise stellt zusammen mit den IT-Grundschutz-Katalogen und dessen Empfehlungen von Standard-Sicherheitsmaßnahmen inzwischen einen De-Facto-Standard für IT-Sicherheit dar.
Von vielen Institutionen, die die IT-Grundschutz-Vorgehensweise umsetzen, wurde der Wunsch geäußert, dies durch ein Zertifikat bestätigt zu bekommen. Hierfür hatte daher das BSI gemeinsam mit Interessenten aus der Wirtschaft ein Zertifizierungsschema für IT-Grundschutz erarbeitet.
Damit das IT-Grundschutz-Zertifikat des BSI künftig auch die internationale Zertifizierungsnorm für Informationssicherheitsmanagementsysteme (ISO 27001) mit abdeckt, wurden nicht nur die IT-Grundschutz-Vorgehensweise und die IT-Grundschutz-Kataloge an diese angepasst, sondern auch das Zertifizierungsschema.

Seit Anfang des Jahres 2006 können daher auch ISO 27001-Zertifikate auf der Basis von IT-Grundschutz beim BSI beantragt werden. Die Integration von ISO 27001, der aus der BS 7799-2 hervorgegangen ist, macht diese ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz besonders für eine international tätige Institutionen interessant.

Wir unterstützen Sie gerne bei Ihrem Weg zur Zertifizierung!

Der vom Gesetzgeber geforderte Datenschutz kann durch gezielte Regelungen des Umgangs mit personenbezogenen Daten erzielt werden.
Kommunikationssysteme sind durch viele Faktoren gefährdet: Sicherheitslücken in Betriebssystemen und Anwendungen, Viren, Würmer, Trojaner, aber auch durch das Fehlverhalten der Nutzer.
Die CONACTIVE ist auf die professionelle und individuelle Überprüfung Ihres gesamten Netzwerkes spezialisiert. In Fachkreisen wird diese Schwachstellenanalyse auch "Vulnerability Scan" genannt.
IT-Grundschutz - die Basis für IT-Sicherheit
Viele Arbeitsprozesse werden elektronisch gesteuert und große Mengen von Informationen sind digital gespeichert, werden verarbeitet und in Netzen übermittelt.
Sitemap