Zielgruppe:
Es ist adressiert an die Verantwortlichen in der Verwaltung, welche für die Umsetzung und Aufrechterhaltung der Informationssicherheit zuständig sind. Dies sind typischerweise die Hauptverwaltungsbeamtinnen und -beamten, welche die Ressourcen bereitstellen und das angestrebte Sicherheitsniveau einschließlich der Risiken verantworten, sowie die für die Steuerung und Koordination des Informationssicherheitsprozesses zuständigen Informationssicherheitsbeauftragten.
Zielsetzung:
Dieses Profil basiert auf dem BSI-Standard 200-2 „IT-Grundschutz-Methodik" [BSI-200-2] und definiert die Mindestsicherheitsmaßnahmen, die in einer Kommunalverwaltung umzusetzen sind, um sich nach hiesiger Einschätzung nicht der groben Fahrlässigkeit schuldig zu machen. Das Profil erleichtert den Einstieg in die Informationssicherheit und hilft, die gröbsten Schwachstellen aufzudecken, die es zu beseitigen gilt, um möglichst schnell das Sicherheitsniveau in der Breite anzuheben. Um ein dem Stand der Technik angemessenes Sicherheitsniveau zu erreichen, müssen darauf aufbauend in einem weiteren Schritt jedoch
zusätzliche Anforderungen erfüllt werden.
Hintergrund:
Kommunalverwaltungen sind verpflichtet, ihre IT-Systeme und Verwaltungsvorgänge durch technische und organisatorische Maßnahmen ausreichend abzusichern. Diese Verpflichtungen ergeben sich z. B. aus datenschutzrechtlichen Anforderungen (u. a. EU-Datenschutz-Grundverordnung) und dem Grundsatz des rechtmäßigen Verwaltungshandelns (Rechtsstaatsprinzip Art. 20 Abs. 3 Grundgesetz). Das Onlinezugangsgesetz (OZG) fordert in § 5 in Verbindung mit § 3 der IT-Sicherheitsverordnung Portalverbund (ITSiV-PV) für mittelbar angebundene IT-Komponenten der Kommunen mindestens die Umsetzung der Basis-Absicherung nach BSI Standard 200-2 oder einen vergleichbaren vom Land anerkannten Standard. In der Begründung zur ITSiV-PV wird zur Umsetzung in Kommunen auf das IT-Grundschutz-Profil Basis-Absicherung Kommunalverwaltung verwiesen.
(Quelle: Arbeitsgruppe Kommunale Basis-Absicherung [AG KOBA])
Die GCS arbeitet mit einer Reihe exzellent ausgebildeter und praktisch erfahrener Spezialisten (interne und externe) zum Themengebiet Informationssicherheit zusammen.
Die wichtigsten Schritte zur Begutachtung:
- Angabe von Daten zur Größe Ihres Unternehmens, wie auch des Geltungsbereichs der Zertifizierung sowie Namen und Kontaktdaten der Ansprechpersonen in Ihrem Hause
- Angebotserstellung unsererseits und -annahme durch Sie (optional können Sie auch vorab eine Beratung oder ein Voraudit durch uns buchen) --> s.a. Button "Angebot einholen" nachfolgend
Zur nachhaltigen Etablierung eines ISMS empfehlen wir Ihnen eine erneute Begutachtung nach spätestens 2 Jahren!
Hierfür können Sie eigenständig eine erneute Begutachtung bei uns beauftragen.
Gerne können Sie uns einen Auftrag bis auf Widerruf erteilen, für den wir dann die Terminierungen übernehmen.
Wir haben Ihr Interesse geweckt? Dann erfassen Sie bitte hier (Button "Angebot einholen") Ihre Unternehmensdaten und fordern Sie Ihre Begutachtung und Ihr individuelles Angebot bei uns an.