tsc-cybersecurity.de
  • Startseite
  • IT-Beratung
    • Cyber Risiko Check (nach DIN SPEC 27076)
    • Informationssicherheitsbeauftragter
    • IT-Grundschutz / ISM-Prozess
  • IT-Lösungen
    • VPN-Lösungen
    • SIEM-Lösungen
    • Antivirensoftware
  • News
    • IT-Security Nachrichten
    • IT-Security-Blog
  • Menü Menü

DIN SPEC 27076

Die DIN SPEC 27076 definiert einen standardisierten Prozess zur Durchführung einer IT-Sicherheitsberatung für Klein- und Kleinstunternehmen (KKU) mit bis zu 50 Beschäftigten.

Ziel ist es, den IST-Zustand der Informationssicherheit im Unternehmen zu erheben, ein individuelles Risikoprofil zu erstellen und dem Unternehmen konkrete Handlungsempfehlungen zur Verbesserung der IT-Sicherheit zu geben.

Die Beratung erfolgt in einem strukturierten Prozess mit folgenden Schritten:

1. Erstinformation des Unternehmens über den Ablauf und die Rahmenbedingungen

2. Durchführung eines strukturierten Interviews anhand eines standardisierten Fragenkatalogs mit 27 IT-Sicherheitsanforderungen

3. Auswertung der Antworten, Berechnung des Risiko-Status und Erstellung eines Ergebnisberichts mit Visualisierung der Ergebnisse und konkreten Handlungsempfehlungen

4. Präsentation und Erläuterung des Ergebnisberichts

5. Optional: Wiederholung nach Umsetzung der Empfehlungen

Die Dienstleistung soll KKU mit geringem IT-Knowhow eine kostengünstige und zeiteffiziente Möglichkeit bieten, ihr IT-Sicherheitsniveau zu analysieren und zu verbessern.

Anforderungskatalog

Der Anhang A des Dokuments enthält den Anforderungskatalog, der die Basis für die IT-Sicherheitsberatung bildet. Der Katalog umfasst folgende Punkte:

– 27 IT-Sicherheitsanforderungen in 6 Themenbereichen (Organisation & Sensibilisierung, Identitäts- und Berechtigungsmanagement, Datensicherung, Patch- und Änderungsmanagement, Schutz vor Schadprogrammen, IT-Systeme und Netzwerke)

– Jede Anforderung beschreibt einen Zielzustand, der erreicht werden sollte.

– Zu jeder Anforderung gibt es Leitfragen, mit denen im Interview der Ist-Zustand ermittelt wird.

– Jede Anforderung wird als erfüllt oder nicht erfüllt bewertet.

– Erfüllte Anforderungen bringen Punkte, nicht erfüllte 0 Punkte. Wichtige Anforderungen bringen mehr Punkte.

– Die Punkte werden aufsummiert und als Risiko-Status dargestellt.

– Für nicht erfüllte Anforderungen werden Handlungsempfehlungen gegeben.

– Der Katalog enthält nur Anforderungen, die mit vertretbarem Aufwand umsetzbar sind. Er erhebt keinen Anspruch auf Vollständigkeit.

– Selbst 100% Erfüllung bedeutet nur Mindestschutz, keine umfassende IT-Sicherheit.

Ziel des Katalogs ist es, Klein- und Kleinstunternehmen mit einer überschaubaren Anzahl relevanter Anforderungen ein realistisches Bild ihres IT-Sicherheitsniveaus zu vermitteln und konkrete Tipps zur Verbesserung zu geben.

Kategorien

  • BSI.WDI (3.632)
  • Cybersecurity (52)
  • heise Security (982)
  • heise Security Alert (146)

Schlagwörter

Application Security Auditierung Awareness BDSG BSI BSI-Grundschutz BSI-Standards Cybersecurity Cyberversicherung Datenschutz Datensicherung DIN SPEC 27076 DSGVO Endgerätesicherheit Endpunktsecurity Firewall Gesetzliche Anforderungen IDS Industrial Control Systems Informationssicherheit Intrusion Detection Systeme ISO/IEC 27001 ISO 27001 IT-Grundschutz IT-Sicherheit IT-Sicherheitsgesetz Krisemanagement KRITIS Netzwerksicherheit Next Generation Firewalls Operational Technology Security Penetrationstest Purple Teaming Red Teaming Risikomanagement Schwachstellenanalyse Security Information and Event Management Security Monitoring Security Operations Center Security Policies Sicherheitsrichtlinien SIEM SOC Verschlüsselung Zertifizierung

Buchen Sie einen kostenlosen Beratungstermin mit einem unserer IT-Spezialisten. In einem Video-Call besprechen wir gemeinsam mit Ihnen das Thema Cybersicherheit in Ihrem Unternehmen. Wir freuen uns auf Sie.

Termin buchen

IT-Security-Tags

Application Security | Auditierung | Awareness | BDSG | BSI | BSI-Grundschutz | BSI-Standards | Business Continuity Management | Cloud Security | Cybersecurity | Cyberversicherung | Datenschutz | Datensicherung | DIN SPEC 27076 | DSGVO | Endgerätesicherheit | Endpunktsecurity | Firewall | Gesetzliche Anforderungen | Identitäts- und Berechtigungsmanagement | Identity und Access Management | IDS | Incident Response | Industrial Control Systems | Industrielle Kontrollsysteme | Informationssicherheit | Internet of Things Security | Intrusion Detection Systeme | IoT | ISO/IEC 27001 | ISO 27001 | IT-Grundschutz | IT-Sicherheit | IT-Sicherheitsgesetz | Krisemanagement | KRITIS | Kryptographie | Mobile Device Management | Mobile Security | Netzwerksicherheit | Next Generation Firewalls | Notfallmanagement | Operational Technology Security | OT Security | Penetrationstest | Purple Teaming | Red Teaming | Risikomanagement | Schwachstellenanalyse | Secure Coding | Security Architecture Reviews | Security by Design | Security Information and Event Management | Security Monitoring | Security Operations Center | Security Policies | Sichere Softwareentwicklung | Sicherheitsrichtlinien | SIEM | SOC | Social Engineering | Verschlüsselung | Vertraulichkeit | Zertifizierung | Zugriffskontrolle |
© Copyright 2023 - chiliwebdesign.de
  • X
  • Facebook
  • Datenschutzerklärung
  • Impressum
  • Kontakt
BSI-Standards[UPDATE] [hoch] Red Hat Enterprise Linux (exiv2): Mehrere Schwachstellen
Nach oben scrollen