Home
Wir über uns
Service
Kontakt
Impressum

    

 

                                     
 

Auf uns können Sie bauen!

Unsere zufriedenen Stammkunden bestätigen uns immer wieder die Qualität unserer Leistung. Lassen auch Sie sich davon überzeugen!

Unser Unternehmensziel

ist es maßgeschneiderte und wirtschaftliche Netzwerklösungen zu realisieren, ob im lokalen Netz oder im Internet. Als Netzwerkintegrator beschäftigen wir uns mit aktiven und passiven Komponenten. Selbstverständlich arbeiten wir mit führenden Herstellern zusammen. So gewährleisten wir eine ganzheitliche Lösung und stellen auch den Service nach Abschluss  Ihres Projektes sicher. 

  

Die 10 Richtlinienbereiche von ISO 17799:

Richtlinien – Richtlinien sind erforderlich, um die von Unternehmen angestrebte Sicherheit festzulegen. Darüber hinaus bieten sie der Management-Ebene Anhaltspunkte und Unterstützung bei Entscheidungen. Die Richtlinien können auch als Basis für kontinuierliche Überprüfung und Bewertung der IT-Sicherheit verwendet werden.
Verteilung der Sicherheitsaufgaben – Empfiehlt das Festlegen einer Verwaltungsstruktur innerhalb des Unternehmens oder der Organisation. Diese legt fest, wer für welche Sicherheitsbereiche zuständig ist und definiert ein Verfahren, wie Vorfälle behandelt werden sollen.
Klassifizierung und Kontrolle unternehmenskritischer Daten – Erfordert eine Inventarliste aller unternehmenskritischen Daten und die Sicherstellung von angemessenen Maßnahmen, um diese  zu schützen.
Mitarbeitersicherheit – Weist auf die Notwendigkeit hin, derzeitige und zukünftige Mitarbeiter darüber zu informieren, was im Hinblick auf Sicherheits- und Vertraulichkeitsfragen von ihnen erwartet wird und welche Rolle sie im Sicherheitsgefüge spielen. Es sollte ein Verfahren festgelegt sein, nach dem Vorfälle behandelt werden.
Physikalische Sicherheit und Schutz der IT-Bereiche - Befasst sich mit der Gerätesicherheit sowie mit der Notwendigkeit, sensible Bereiche zu schützen und allgemeine Kontrollmechanismen einzuführen.
Communications and Operations Management – Dieser Abschnitt befasst sich u.a. mit folgenden Zielsetzungen:
  1. Korrekte und sichere Verwendung von Informationsverarbeitungssystemen;
  2. Minimierung von potentiellen Systemausfällen;
  3. Integritätssicherung von Software und Informationen;
  4. Erhalt der Integrität und Verfügbarkeit der gesamten Informationsverarbeitung und Kommunikation;
  5. Schutz von Informationen in Netzwerken sowie Sicherung der unterstützenden Infrastrukturen;
  6. Schutz von unternehmenskritischen Daten und Sicherung der Geschäftsabläufe;
  7. Verhindern von Verlust, Veränderung oder Missbrauch von Informationen, die zwischen Unternehmen oder Organisationen ausgetauscht werden.
Zugriffskontrolle – Verweist auf die Bedeutung von Kontroll- und Überwachungsmaßnahmen für den Zugriff auf Netzwerke und Anwendungsressourcen zum Schutz vor internem Missbrauch und externen Systemeindringlingen.
Systementwicklung und -wartung – Weist darauf hin, dass alle IT- Maßnahmen unter dem Gesichtspunkt der Sicherheit ausgeführt und Sicherheitskontrollmaßnahmen für jeden einzelnen Schritt angewendet werden müssen.
Geschäftskontinuitäts-Management – Rät zur Entwicklung von Gegenmaßnahmen bei möglichen Unterbrechungen der Geschäftstätigkeit und Schutzmaßnahmen für geschäftskritische Verfahren im Falle von schwerwiegenden Systemausfällen.
Richtlinieneinhaltung – Weist Organisationen an, zu überprüfen, inwiefern ihre Einhaltung der Richtlinien unter ISO 17799 mit anderen gesetzlichen Vorgaben wie beispielsweise den Datenschutzvorschriften der Europäischen Union, dem Health Insurance Portability and Accountability Act (HIPAA) und dem Gramm-Leach-Bliley Act (GLBA) in Einklang bzw. in Konflikt stehen. Dieser Abschnitt hebt außerdem hervor, regelmäßig Sicherheitsrichtlinien und technische Umsetzung zu überprüfen und Audit-Prozesse neu zu überdenken, so dass Unternehmen und Organisationen das höchste Maß an Schutz erzielen.

Vorteile durch die Einhaltung von ISO 17799
Mit ISO 17799 zertifizierte Unternehmen können u. U. bei der Vergabe von Aufträgen vor anderen Unternehmen ohne ISO-Zertifizierung bevorzugt werden. Wenn potentielle Kunden sich zwischen zwei Unternehmen entscheiden müssen und Sicherheitsfragen einen wichtigen Aspekt darstellen, fällt die Entscheidung meistens zugunsten des zertifizierten Unternehmens aus. Darüber hinaus bieten zertifizierte Unternehmen:Sicherere Kooperations- und E-Commerce-Möglichkeiten

Höhere Unternehmenssicherheit
Effektivere Sicherheitsplanung und -verwaltung
Fundierteres Kundenvertrauen
Präzisere und verlässlichere Sicherheitsprüfungen
Geringere Anfälligkeit

Status von ISO 17799
Die ISO arbeitet derzeit an der Überarbeitung von 17799, um dessen Akzeptanz noch weiter zu fördern und noch leichter realisierbar zu machen. ISO 17799 hat einen ersten Standard vorgegeben und seine Empfehlungen und Anregungen werden als Basis für zukünftige Erweiterungen und Überarbeitungen dienen. Bis dahin ist ISO 17799 der wegweisende Standard.

Falls in Ihrem Unternehmen noch kein klar umrissenes IT-Sicherheitsprogramm entwickelt wurde, bietet sich ISO 17799 als Rahmenwerk zur Definition eines solchen an. Selbst wenn Sie sich entscheiden, keine Zertifizierung anzustreben, kann ISO 17799 als Richtlinie bei der Erstellung eines Sicherheitssystems für Ihr Unternehmen hilfreich sein. Auch ohne Zertifizierung bietet dieser Standard gute Vorgaben, um die Unternehmenssicherheit auszubauen. Auf Dauer wird die Zertifizierung allerdings zahlreiche andere Vorteile wie beispielsweise Wettbewerbsvorteile bringen, die Unternehem für sich nutzen sollten.

Hinweis:
Dieses Material steht Ihnen zwecks Veröffentlichung zur Verfügung. Sollten Sie den gesamten Text oder Textpassagen verwenden, dann bitten wir Sie um einen entsprechenden Quellennachweis

 (Quelle: Symantec/ Weber).

Weitere Informationen:
Eine Ausgabe der Richtlinien unter ISO 17799 ist über die Website der ISO erhältlich.

 

 e-mail