openPR Recherche & Suche
Presseinformation

IT-Grundschutz zahlt sich aus

07.08.200615:27 UhrIT, New Media & Software
Bild: IT-Grundschutz zahlt sich aus
EDV-Beratung PULTAR GmbH
EDV-Beratung PULTAR GmbH

(openPR) Mainz, den 07. August 2006 - Das Leben ist ohne Informations- und Kommunikationstechnik kaum mehr vorstellbar. Der Schutz von IT-Landschaften wird deshalb zunehmend wichtiger. Die Gefahr massiver wirtschaftlicher Schäden in Folge von IT-Risiken kann durch ein aktives IT-Sicherheitsmanagement minimiert werden. Grundlage des IT-Grundschutzes ist, im ersten Schritt pauschale Gefährdungen zu prüfen (Standard) und für besondere Risiken entsprechend detailierte Analysen durchzuführen. Harald Pultar, Datenschutzexperte und Geschäftsführer der EDV-Beratung PULTAR GmbH aus Mainz, beschreibt die Schutzbedarfskategorien, welche die zu treffenden personellen, technischen und organisatorischen Sicherheitsmaßnahmen aufzeigen.



Als IT-Grundschutz werden Standardsicherheitsmaßnahmen für IT-Systeme bezeichnet. Um zu wissen, welche Maßnahmen in Unternehmen getroffen werden müssen, bedarf es zunächst der Feststellung des Schutzbedarfs. Pultar empfiehlt die Konfrontation mit folgenden Fragenstellungen: „Wie wichtig sind meine Kundendaten? Wie lange kann ich problemlos arbeiten, wenn mein Computer ausfällt, die Festplatte nicht mehr lesbar oder mein Internetzugang nicht nutzbar ist? Welche Daten innerhalb des Unternehmens sind so bedeutend, dass ihr Verlust oder deren Offenbarung einen Verstoß gegen ein Gesetz, einen Vertrag oder eine Vorschrift bedeutet?“

In einer Strukturanalyse muss festgestellt werden, welche Systeme und Daten vorhanden sind, wie sie verteilt, wo gespeichert und wie und wo sie gesichert sind. In der Schutzbedarfsfeststellung wird festgelegt, wie hoch der Schutzbedarf ist und wer zukünftig für welche Aufgaben der IT-Sicherheit die Zuständigkeit übernimmt. Zudem soll definiert werden, auf welchen Systemen sensible Daten verarbeitet und gespeichert werden.

Pultar rät den Unternehmen, das angestrebte Sicherheitsniveau mit Zielen und Strategien in Sicherheitsrichtlinien zu verankern. Das Sicherheitskonzept soll aufzeigen, was genau zu schützen ist, wogegen die Systeme zu schützen sind und wie ein wirksamer Schutz erreicht werden kann. „Dabei sollten sich die Verantwortlichen in einer Selbstprüfung bewusst machen, welche Standard-Sicherheitsmaßnahmen bereits umgesetzt sind und wo weiterer Handlungsbedarf besteht“, so der Datenschutzexperte. „Oft kommen Versäumnisse und Unsicherheitsfaktoren, wie der sorglose Umgang mit Passwörtern, die Nichtbeachtung von Sicherheitserfordernissen oder der fehlende Schutz vor Einbrechern erst dann zum Vorschein.“

Computersysteme und Datenspeicher, wie beispielsweise die Festplatte, können ausfallen und gravierende Schäden verursachen. Daher muss gewährleistet sein, dass die Einbußen aufgrund eines Ausfalls so gering wie möglich sind. „Eine regelmäßige Sicherung der Daten, die Lagerung der Backup-Datenträger außerhalb der Unternehmensgeschäftsräume und die Prüfung, ob Daten auf den Backup-Medien les- und nutzbar sind, gehören in ein schriftlich fixiertes Datensicherungskonzept“, klärt Pultar auf.

Bei der Nutzung von E-Mails muss insbesondere auf die Virenproblematik geachtet und Dateianhänge eingehender E-Mails sensibel gehandhabt werden. Weiterhin sollte festgelegt werden, welche Informationen nicht beziehungsweise nur verschlüsselt versendet werden dürfen.

„Der geleistete Aufwand zahlt sich in jedem Fall aus“, weiß Pultar. „So beziehen Banken zur Bewertung der Risiken bei einer Kreditvergabe die IT-Risiken der Unternehmen mit ein. Aber auch beim Abschluss einer Versicherung für IT-Systeme kann sich die vorhandene Sicherheitskonzeption positiv auf die zu zahlenden Beiträge auswirken. Zum Beispiel ist leicht nachzuweisen, dass die Wiederbeschaffung der Daten im Falle einer defekten Festplatte aufgrund der täglichen Backup-Erstellung kein Problem darstellen würde. Die Versicherung könnte sich also auf die reinen Hardwarekosten beschränken.“

Pressekontakt
Birgit Krause . joern duchstein & partner kommunikationsagentur .
Tel: (06131) 90622-44 . E-Mail: E-Mail . www.jd-p.de

Quelle
EDV-Beratung PULTAR GmbH . Sattlerweg 1 . 55128 Mainz

Über EDV-Beratung PULTAR GmbH
Das Leistungsspektrum des von Harald Pultar 1991 gegründeten Unternehmens umfasst Beratung in allen Bereichen der IT-Entwicklung und der IT-Sicherheit, des Projektmanagements und des Datenschutzes. Mit der Novellierung des Bundesdatenschutzgesetzes hat sich das Unternehmen auf die Beratung zum Datenschutz für kleine und mittlere Unternehmen, Kanzleien und Praxen spezialisiert. Pultar übernimmt in Betrieben die Einführung des Datenschutzmanagements beziehungsweise die Funktion des externen Datenschutzbeauftragten gemäß den gesetzlichen Anforderungen. Der Datenschutzexperte hat die Zertifizierung zum Betrieblichen Datenschutzbeauftragten (GDDcert.) erfolgreich absolviert und dokumentiert mit dem Zertifikat gegenüber Kunden und Auftraggebern nachhaltig seine Qualifikation. Im Rahmen der Datenschutzberatung werden alle vom Gesetzgeber geforderten Leistungen erbracht: Einführung Datenschutzorganisation, technisch-organisatorischer Datenschutz, Prüfung IT-Sicherheit sowie Mitarbeiterschulung. Das Unternehmen ist Mitglied der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD).

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 95670
 1842

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Grundschutz zahlt sich aus“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von EDV-Beratung PULTAR GmbH

Bild: Relevanz von IT-Sicherheit – theoretisch erkannt, praktisch vernachlässigtBild: Relevanz von IT-Sicherheit – theoretisch erkannt, praktisch vernachlässigt
Relevanz von IT-Sicherheit – theoretisch erkannt, praktisch vernachlässigt
Mainz, den 16. November 2006 - Ohne Computer und Internet funktioniert heutzutage nichts mehr, insbesondere im Arbeitsleben. Weitgehend sind die damit verbundenen Bedrohungen aus dem Internet, aber auch durch unachtsames Verhalten von Anwendern, Sicherheitslücken und -mängeln in der Organisation bis hin zu böswilligen Attacken auf Computersysteme bekannt. Warum reagieren Unternehmen dann erst nach einem Schadensfall? Diese Frage stellt sich der Datenschutzexperte Harald Pultar aus Mainz. Vielen Anwendern ist zwar die Bedeutung von IT-Sicherh…
Bild: Gleichbehandlung auch im DatenschutzBild: Gleichbehandlung auch im Datenschutz
Gleichbehandlung auch im Datenschutz
Allgemeines Gleichbehandlungsgesetz beinhaltet auch datenschutzrechtliche Aspekte Mainz, den 11. Oktober 2006. Am 18. August 2006 ist das Allgemeine Gleichbehandlungsgesetz (AGG) in Kraft getreten. Damit hat die Bundesrepublik Deutschland eine entsprechende EU-Richtlinie umgesetzt. Für Arbeitgeber bedeutet dies, sich auf die neuen Antidiskriminierungsregeln einzurichten und offensiv mit den Fragen der Gleichbehandlung umzugehen. Dass Regelungen den Datenschutz betreffend im AGG Beachtung finden, zeigt Harald Pultar, Geschäftsführer der EDV-B…

Das könnte Sie auch interessieren:

Erste IT-Grundschutz-Zertifizierung in Rheinland-Pfalz durch Team IT-Grundschutz
Erste IT-Grundschutz-Zertifizierung in Rheinland-Pfalz durch Team IT-Grundschutz
Das Mainzer Beratungsunternehmen dubois it-consulting gmbh hat mit seinen Partnern des „Team IT-Grundschutz“ die Zertifizierung des Mainzer Unternehmens Nexio Operational IT-Services erfolgreich abgeschlossen. Am letzten Dienstag, dem 15. März 2005, fand im Rahmen der diesjährigen CeBIT die feierliche Überreichung des IT-Grundschutz-Zertifikates durch …
Dubois it-consulting präsentiert auf der Systems 2005 die Marke „Team IT-Grundschutz“
Dubois it-consulting präsentiert auf der Systems 2005 die Marke „Team IT-Grundschutz“
… wird auf dem Berater-Corner der IT-SecurityArea, Halle B2, Stand 335a als Aussteller vertreten sein. Unter der eingetragenen Marke „Team IT-Grundschutz“ bieten unabhängige und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) lizenzierte Auditoren deutschlandweit IT-Grundschutz-Beratungen, Sicherheitsschulungen und Audits an. IT-Sicherheit …
Dubois it-consulting präsentiert auf der CeBIT die Marke „Team IT-Grundschutz“
Dubois it-consulting präsentiert auf der CeBIT die Marke „Team IT-Grundschutz“
… – eGovernment aus einem Guss“ der diesjährigen CeBIT in Halle 9 als Aussteller vertreten sein. Unter der eingetragenen Marke „Team IT-Grundschutz“ bieten unabhängige und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) lizenzierte Auditoren deutschlandweit IT-Grundschutz-Beratungen, Sicherheitsschulungen und Audits an. IT-Sicherheit (k)eine …
dubois it-consulting bereitet pitcom auf die Zertifizierung nach BSI-Richtlinien vor
dubois it-consulting bereitet pitcom auf die Zertifizierung nach BSI-Richtlinien vor
Ausgezeichnete IT-Sicherheit Das Mainzer Beratungsunternehmen dubois it-consulting bereitet gemeinsam mit seinen Partnern aus dem „Team IT-Grundschutz“ das Plauener Software- und Internetunternehmen pitcom auf das vorgeschriebene Zertifizierungs-Audit vor. Die Evaluierung von Infrastruktur, Systemen und IT-Betriebsprozessen der pitcom GmbH, im Rahmen …
Bild: Universität bietet Weiterbildung zur IT-SicherheitBild: Universität bietet Weiterbildung zur IT-Sicherheit
Universität bietet Weiterbildung zur IT-Sicherheit
„ISO 27001-Zertifizierung auf Basis von IT-Grundschutz“ Die Universität Hamburg hat ab sofort berufsbegleitende und praxisorientierte Fortbildungen im Bereich IT-Security im Programm. Sicherheit ist eines der dominierenden Themen im Bereich der modernen Informationstechnologie, das Bewusstsein über die Probleme und Gefahren, die von Unternehmen ausgehen, …
Bild: Neues Mitglied im „Team IT-Grundschutz“Bild: Neues Mitglied im „Team IT-Grundschutz“
Neues Mitglied im „Team IT-Grundschutz“
… unabhängiger und lizenzierter Auditoren erweitert sein bundesweites Beraternetzwerk Die de-bit Computer-Service GmbH, Bad Soden-Salmünster, vertreten durch den Geschäftsführer und IT-Grundschutz-Auditoren Jörg Deusinger, ergänzt den von dem Mainzer Beratungsunternehmen dubois it-consulting gmbh initiierten Verbund von IT-Sicherheitsexperten und dokumentiert …
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
Die konkrete ISMS Umsetzung kann mittels der internationalen Norm ISO/IEC 27001 oder auf Grundlage des IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfolgen. Beide Ansätze sind grundsätzlich ähnlich – es soll ein Managementsystem für Informationssicherheit (ISMS) umgesetzt werden, um Risiken im Bereich der Informationssicherheit …
Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
Unternehmen können Aufbau und Zertifizierung ihres Informations-Sicherheits-Management-Systems heute nach ISO/IEC 27001 oder IT-Grundschutz vornehmen. Beide Verfahren leisten im Ergebnis dasselbe – aber betriebswirtschaftlich unterscheiden sie sich erheblich. Gerade für den Mittelstand lohnt sich daher ein Vergleich. München, 29.07.2015 – Gesetzgeber, …
IT-Sicherheit mit Auszeichnung
IT-Sicherheit mit Auszeichnung
IT-Sicherheit mit Auszeichnung dubois it-consulting bereitet Diamond Systems auf die Zertifizierung nach BSI-Richtlinien vor Gemeinsam mit seinen Partnern aus dem „Team IT-Grundschutz“ bereitet das Mainzer Beratungsunternehmen dubois it-consulting die Diamond Systems GmbH, Trebur, auf das vorgeschriebene Zertifizierungs-Audit vor. Die Evaluierung von …
2. IT-Grundschutz-Tag 2015 unter dem Motto: Kritische Geschäftsprozesse sicher betreiben
2. IT-Grundschutz-Tag 2015 unter dem Motto: Kritische Geschäftsprozesse sicher betreiben
Erstmalig kommt der IT-Grundschutz-Tag nach Hannover. Unter dem Motto „Kritische Geschäftsprozesse sicher betreiben“ dürfen sich die Teilnehmer am 25. Juni auf spannende Fachvorträge, Praxisbeispiele sowie interessante Diskussionsrunden freuen. Veranstaltet wird der 2. IT-Grundschutz-Tag 2015 in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik …
Sie lesen gerade: IT-Grundschutz zahlt sich aus