
Im Mittelpunkt steht Ihre Verwaltung mit personenbezogenen Daten von Bürgerinnen und Bürgern und auch von den Mitarbeitenden. Diese haben einen sehr hohen Schutzbedarf. Aus dem Grund werden Sie mit Sicherheit schon Maßnahmen ergriffen haben und eine digitale Mauer um Ihre Daten errichtet haben. Das beinhaltet die verschiedensten Maßnahmen: Von der Anmeldung am System per Passwort über einen E-Mails-Schutz oder einen vorgelagerten E-Mail-Filter bis hin zur Firewall. Hier merkt jeder sofort, dass es unterschiedliche Kategorien des Schutzes gibt. So unterscheidet sich beispielsweise die Anmeldung mit einem Passwort sehr von der Multi-Faktor-Authentifizierung.
Der ITEBO-Informationssicherheitscheck 360° hat das Ziel, den Einstieg in den IT-Grundschutz zu erleichtern und Kommunen einen Überblick zu verschaffen, wo sie mit ihren Maßnahmen stehen. Hierbei orientiert sich der ITEBO-Check am bewährten „WiBA-Check“ des Bundesamts für Sicherheit in der Informationstechnik (BSI).
Mit dem 360°-Check setzt die ITEBO auf Prüffragen, die in themenspezifischen Checklisten zusammengefasst sind. Dank der Methodik des BSIs lässt sich relativ unkompliziert ein Sachstand erheben und Sie haben anschließend einen zusammenfassenden Überblick über Ihre derzeitigen Maßnahmen.
Die Besonderheit am ITEBO-Check ist aber vor allem die Auswertung der bestehenden Risiken und eine Bewertung möglicher Risikobehandlungsmaßnahmen nach Quick-Wins und langfristigen Umsetzungsaufgaben. Dazu gehören oft Schulungen der Mitarbeitenden, aber auch einfach umzusetzenden Lösungen wie die 2-Faktor-Authentifizierung (2FA).

Mit dem 360°-Informationssicherheits-Check der ITEBO erhalten Sie eine strukturierte und praxisorientierte Herangehensweise, um Ihr Sicherheitsniveau nachhaltig zu steigern. Im Rahmen dieses Checks erfolgt zunächst die Einordnung und Priorisierung konkreter Maßnahmen zur Umsetzung. Darauf aufbauend wird ein detaillierter Umsetzungsplan mit einem klar definierten Zeitrahmen erstellt. Abschließend werden die nächsten Schritte für Ihre Informationssicherheitsstrategie in enger Abstimmung mit Ihnen festgelegt, sodass Sie gezielte und wirksame Maßnahmen für eine umfassende IT-Sicherheit ergreifen können.

Container for the dynamic page
(Will be hidden in the published article)