
Artwork ist KI generiert
Allgemeiner Einstieg zu deinem IT-Grundschutz
Wir läuten das Thema DIN SPEC 27076 ein. Zum Einstieg besprechen den Bereich allgemein. Worum handelt es sich, wem dient die DIN SPEC und welche Vorteile entstehen für KMU, als auch Beratungsunternehmen?
12. April 2024 | 27:52 min
Transkript
Einführung in die DIN SPEC 27076
[Michael]
Hallo und herzlich willkommen zu unserer aktuellen users lounge. Heute haben wir uns das Thema der DIN SPEC 27076 vorgenommen, werden heute ein wenig in die Einleitung reingehen, gucken kurz was die Norm soll, was Sinn und Zweck der ganzen Sache ist und je nachdem wie weit wir kommen, schauen wir mal ob wir noch die ein, zwei Kapitel schon anfassen oder ob wir es in die Themen reinpacken für nächste Folgen. Das alles wird sich jetzt im Laufe der Folge finden, mal gucken wie ich mich wieder verquatsche mit meinem Partner.
Hallo und willkommen René.
[René]
Moin Michael.
[Michael]
Grüß dich. Hi.
[René]
Diesmal ja sehr, sehr datenschutzlastig, so möchte ich es mal fast sagen.
[Michael]
Ja.
[René]
Also grundsätzlich erstmal kommt natürlich auch viel technisch dazu, aber ja es ist Redebedarf für dich da, ich glaube auch.
[Michael]
Ja und der Redebedarf ergibt sich schon aus der Tatsache, dass du sagst es ist datenschutzlastig, nämlich genau das ist die DIN SPEC eben nicht.
[René]
Okay.
Michael
Von daher passt das super gut. Hol mal kurz, ich hol mal kurz aus, also wir haben, wenn wir uns so in Richtung Informationssicherheit bewegen, dann reden immer viele von der ISO 27001 beziehungsweise einer DISAX-Zertifizierung. Das sind so diese großen Normen, die es gibt, wo sich die Industrie für zertifizieren lassen kann, um ein Informationssicherheitsmanagementsystem nachzuweisen.
Daneben kann ich noch IT-Grundschutz nach BSI machen und abgespeckt nach unten drunter kann ich noch eine VDS 10.000 machen, eine VDS 10.010, je nachdem ob ich Datenschutz und Informationssicherheit machen will, aber alles das sind relativ große und ich nenne es mal vorsichtig aufgepumpte Systeme, wo sehr viel drin ist und da hat sich das BSI vor zwei Jahren ungefähr gedacht, es muss irgendwas geben, was unten drunter ist.
Also irgendwas muss es an Schutzmechanismen geben oder an Möglichkeiten geben für kleinere Unternehmen, da jetzt mal unter 50 Mitarbeitern, um den Einstieg in das Thema Informationssicherheit so gering wie möglich zu halten und so einfach und so Transparenz wie möglich zu schaffen für wirklich kleine Unternehmen. Und da ist die Idee geboren für die 27076. Also das ist der Ansprung gewesen von der ganzen Sache.
Ist jetzt raus, seit ein paar Monaten ist die jetzt raus oder seit einem Jahr schon kannst du die offiziell downloaden, kannst dir das offiziell mal angucken und mal anlesen.
Ziele und Inhalte der Norm
[Michael]
Es ist vorne ein Einleitungstext drin, es wird in der Anhang 1 sind nachher 27 Fragen. Ich glaube wir haben eben geguckt, es sind sechs Kategorien drin und das ist halt sehr runder gekürzt, Fragen wie du sie halt auch oder Themen, wie sie halt auch in der 27 oder TSAGS BSI Grundschutz behandelt werden, aber halt eben sehr abgespeckt, wirklich runder reduziert auf Kleinst- und Kleinunternehmen und das ist so die Norm.
Also primär entgegen Daim erst mal gar nichts was was Datenschutz ist, sondern wirklich was was Informationssicherheit betrifft.
[René]
Ja stimmt, die Fragen ziehen natürlich nachher eher auf die technische Schiene ab. Der erste Part ist glaube ich sehr datenschutzlastig, beziehungsweise das sind ja die, die können wir auch kurz nennen, also gerade Organisation und Sensibilisierung ist ja der erste Punkt. Der ist denke ich dann doch eher im Datenschutzbereich, ist natürlich voll auf die IT bezogen, aber sind dann eher noch nicht die technischen Umsetzungen, sondern da geht es dann eben um die IT Compliance.
Also da sind wir dann eher so doch noch in deinem Bereich und nachher, das gehen wir ja gleich noch so allgemein zumindest schon mal durch, dann werden wir natürlich eher wieder IT-lastig werden, das stimmt ja.
[Michael]
Ja also auch da noch mal, ich bin, wir haben jetzt Anfang April, ich war Mitte März, sind die ersten Personen geschult worden, auch vom BSI, auch nämlich genau die Umsetzung von dieser SPEC. Und ich war in Bonn, einer der ersten 64 oder was, die auf dieses Ding offiziell geschult worden sind und da ist das Thema halt auch besprochen worden. Was soll die Richtlinie überhaupt oder was soll die Norm überhaupt erfüllen, was ist die Aufgabe der Norm und wie wende ich das richtig an?
Und da hat sich auch schon rauskristallisiert, auch das, was du gesagt hast, dass diese Norm zwar Management-Elemente enthält, wie Schulung, Sensibilisierung, aber ganz ganz viel in die Technik reingeht. Rechte-Management, Organisation, wie stelle ich Backup sicher, Firewall etc. pp.
Also in einem reduzierten Umfang mit nur 27 Fragen soll halt wirklich allumfassend das gegriffen werden und wo halt auch ein sehr großer Wert drauf gelegt wird und auch gelegt wurde während der Schulung ist, das ist halt kein Audit, also das ist keine Norm oder das ist kein Fragenkatalog, wo du am Ende vom Tag sagen kannst, Häkchen dran, Häkchen dran, Häkchen dran, Häkchen dran, die Welt ist Bombe, sondern das Ding ist wirklich dafür gedacht oder das ist halt einfach so, dass die Fragen am Ende nicht mit einem Ja oder Nein zu beantworten sind, sondern du immer beschreiben musst, was du tust und dann auch bewerten musst, ob das, was du tust, ein gewisses Level und einen gewissen Grad enthält, sprich ob es okay ist oder nicht okay ist.
Technische Aspekte und Umsetzung
[Michael]
Und da sind halt einfach Fachmänner gefragt, das ist halt so das Thema.
Also die meisten, die so im Thema Normenwelt, Audit etc. pp. unterwegs sind, die gehen halt nach dem klassischen Fragenkatalog runter, machen Häkchen dran und sagen sich selber, oh cool, die SPEC liegt jetzt frei verkäuflich oder kostenlos zum Download bereit bei Beuth.de oder bei BS-Icons, da gibt es auch einen Link, wo man sie runterladen kann und ich gucke mal eben selbst, wo ich stehe und das ist gar nicht Sinn und Zweck dieser ganzen Nummer, sondern der Zweck ist klar, dass Fachmänner wie du und auch ich in die Unternehmen reingehen und Interviews durchführen bei den Unternehmen. Das heißt, der Gegenüber, der soll eigentlich gar nicht die Fragen lesen können und sehen können und auf dem Papier in seinem stillen Kämmerchen sich selbst da was raus paldobern, sondern, und das ist auch der Grund, warum es zertifizierte Berater gibt und das BS‑I jetzt so nach und nach noch viel, viel andere Unternehmen mit durchschult und auch da in die Zertifizierung reinbringt, es soll halt einfach so sein, dass qualifizierte Personen, die nach Auffassung des BS-Is und nach einer Schulung auf die SPEC in der Lage sind, Interviews so durchzuführen und dann die Situation bewerten zu können.
[René]
Ja, ich glaube, ich komme ja nicht so aus der Normwelt, aber ich glaube, was ich da verstehe, ist, dass dieses Dokument oder dieser Katalog, der da quasi entstanden ist, dass das Ganze ja nicht so ist wie so eine ISO 27001, also sprich, wo man wirklich gewisse Dinge bis ins Detail erfüllt haben muss, um dann eben diese Zertifizierung zu erlangen, sondern es geht ja einfach in diesem Fall eher darum, dass es auch keine Vorgaben sind. Es sind ja Leitfragen drin.
Ich verstehe es dann eher als Orientierungshilfe, so möchte ich es mal nennen. Und dementsprechend, ja, was man dann nachher daraus macht, klar, ist nochmal was anderes, aber das soll einem ja einfach nur helfen auf dem Weg zu der perfekten Lösung, um das runterzubrechen, was du gerade auch gesagt hast.
[Michael]
Genau, also gehen wir mal vergleichsmäßig in den Annex der 27001 rein. Da sind ja ganz klare Anforderungen drin, die du erfüllt haben musst. Einmal anders ausgedrückt, in der 27 steht drin, sie müssen ein Backup-Konzept nachweisen.
Und in der 27076 würde jetzt zum Beispiel äquivalent die Frage drinstehen, besitzen sie ein Backup-Konzept oder wie stellen sie eine Datensicherung sicher oder wie stellen sie die Verfügbarkeit von Daten sicher. Das heißt, der Ansatz ist ein anderer. Das bedeutet auch, dass du eine 27076 nicht auditieren kannst in dem Sinne und logischerweise auch nicht zertifizieren kannst.
Also bei der 27001, wenn du einen Audit hast, hast du das Ganze durch bis durch das Zertifizierungsfaden durch, hast du ja irgendwann mal ein Zertifikat an die Wand und kannst sagen, ein zertifiziertes Unternehmen nach ISO 27001, das gibt es halt für die 27076 in keinster Weise. Es wird niemals ein offizielles Zertifikat geben, wo dann draufsteht, dieses Unternehmen arbeitet konform zur SPEC 27076. Es wird vielleicht wahrscheinlich wieder interessierte Beratungsunternehmen geben, die sich firmenintern ein Stück Papier ausdenken, was dann so aussieht, als wäre es ein solches Zertifikat.
Aber es wird da nichts Offizielles geben, was wasserdicht ist und wo du nach draußen gehen kannst. Du kannst mit stolzer Brust sagen, hier, ich bin konform zur DIN SPEC. Das ist halt ein grundlegender Unterschied zu einer 27-DESAX-BSI-Grundschutz etc.
Rolle der Berater und Auditierung
[Michael]
nd wie gesagt, Nähkästchen. Ich war einer von 64 dann beim BSI. War ziemlich interessant.
Wir waren in Bonn. Also wirklich auch interessant, mal ein Gebäude zu sehen und zu gucken, wie man so Sachen überhaupt ins Gebäude reinkommt und wie es da so aussieht und macht. Also echt super cool war.
Echt toll. Und vom Teilnehmerkreis bunt gemischt. Aber sage ich mal, mindestens 60 Prozent ITler.
Also ganz, also die Datenschützer, die Compliancer, die sich wirklich um die Normenwelt unterwegs sind, zumindest in den Gesprächen, die ich mit den Leuten geführt habe und die wollen sich so einen Austausch machen, da haben doch mehr nach IT-Unternehmen gerufen. Also viel mehr, die wirklich sehr, sehr techniklastig waren, als die, die nur so managementbasierend waren. Also das war schon auch cool zu sehen, dass wirklich da auch Praktiker und IT-Unternehmen dran sind an dieser Sache und sich auch für sowas qualifizieren können.
[René]
Das kann ich mir auch erklären. Das ist für einen ITler dann natürlich in der Form ja ein bisschen einfacher, wenn es diesen Fragenkatalog gibt. Ich meine, ganz oft, auch bei der 27001, ist es ja einfach so, dass da einige Dinge drin stehen, die man, also es ist ja sehr umfangreich.
Und in der 27001, wenn wir jetzt dieses Dokument nehmen oder diese Richtlinien oder Leitlinie, dann ist es ja einfach so, dass wir da sehr viel einfacher erst mal so ein Grundkonzept aufbauen können. Also ich glaube, das ist auch der Grund, warum es dann eher die IT oder vermehrt auch ITler anspricht als eben Datenschützer. Bei der 27001 ist es halt logischerweise genau andersherum, weil da viel mehr, wie soll ich das sagen, ist es halt viel mehr so diese Richtung, dass man was zu Papier bringt und es alles vernünftig nachweist und so, was alles auch genau richtig so ist.
Aber ich glaube, gerade für einen ITler ist diese technische oder praktische Umsetzung nachher dann doch eher so das Steckenpferd, wo man sich wirklich darauf konzentriert. Da ist dann diese Leitlinie auf jeden Fall ansprechender für ITler.
[Michael]
Ja, und was halt auch klar ist, also mal ganz kurz ausholen, BSI bietet für die zertifizierten Berater auch eine Softwareplattform, wo du das in der Software abbilden kannst. Und diese Software kann, wenn du alles fertig hast, hast dein Bericht fertig eingehäkelt, hast das beschrieben, hast das alles sauber fertig gemacht, hast du die Möglichkeit oder kommt dann ein Bericht hinten raus, der dann halt auch schon konkrete Handlungsempfehlungen gibt. Also der konkret den Status von deinem Unternehmen einmal darstellt und wo es Handlungsbedarf gibt, du entsprechende Handlungsempfehlungen schon ganz konkret an der Hand kriegst.
Und das ist halt einfach auch das, mal ganz ehrlich, auch das ist für beide Seiten ein Mehrwert. Der Berater kann oder der, der das Audit durchführt, kann sehr gezielt gucken, wo ist denn der Status bzw. wo ist der Handlungsbedarf.
Der, der auditiert wird, sprich der Inhaber, der Chef des Unternehmens, kriegt schon so erste Handlungsempfehlungen an die Hand nach dem Motto, hey, kümmere dich mal um Backup-Konzept oder hey, schule mal deine Mitarbeiter oder was auch immer. Und als drittes ist dann natürlich der Dienstleister da, der das dann nachher umsetzen darf und dann schon mal eine Richtung kriegt, worum geht es denn. Ja, und dann haben alle was von.
Und wenn der IT-Dienstleister vorne das Audit vernünftig neutral macht, was man jetzt voraussetzt bei einem Dienstleistungsunternehmen, was seriös unterwegs ist, dann werden am Ende die, die, die Doings rauspurzeln, die dann der Dienstleister gemeinsam mit dem Kunden dann bearbeiten kann. Und auch alternativ, das ist so der Fall, wenn ich so, bei mir ist das so, wenn ich, wenn ich so ein Unternehmen reingehe, für mich ist der Klassiker, ich kann das alles bewerten, ich kann mir das alles angucken, ich kann mir den Audit, Entschuldigung, den Bericht und Maßnahmen, alles hinten raus ableiten, aber ich werde es nicht umsetzen.
Vorteile der DIN SPEC für Unternehmen
[Michael]
Also ich bin nicht der, der von der IT da nachher die Firewall installiert oder ein Backup-Konzept implementiert etc. pp. Ich kann in einem Nachcheck oder wenn ich das zweite Mal komme, wenn es gewünscht ist, kann ich sagen, ah cool, so war es vor einem halben Jahr, jetzt hast du ein ITler im Haus gehabt, jetzt sieht es so und so aus, also du hast deinen Status verbessert, du bist besser geworden, es hat sich was getan im Unternehmen, aber ich bin nicht der, der umsetzt. Und da ist halt ganz gut, dass das Unternehmen, was so einen Bericht an die Hand bekommen hat, zum Beispiel jetzt sagen kann, ich gehe zu drei, vier IT-Dienstleistern, zeige denen genau diesen Bericht und auf Basis dieses Berichtes hätte ich gerne mal ein Angebot zur Umsetzung.
Und dann hast du halt einfach jetzt auch mal eine wirkliche Chance, mit einem, nennst du es mal, mit einem Pflichtenheft zu Kunden, zum Dienstleister zu gehen und dir vergleichbare Angebote einzuholen. Und kannst wirklich sagen, okay, auf Basis von dem empfiehlt der eine mir für 3.000 Euro eine Maßnahme, der nächste will zweieinhalb dafür haben und der dritte will 15 haben, mal gucken, wo es dran liegt. Aber du hast einen Vergleich, du hast eine Chance, ein vergleichbares Angebot zu kriegen, auf Basis von einer Auswertung.
Und das, finde ich, ist ein riesen Benefit für Unternehmen.
[René]
Ja, definitiv.
[Michael]
Ja, und was man auch, ja, entschuldige mich, ich crashe, aber was halt auch Thema war, was man auch noch mal deutlich fairerweise sagen muss, wenn ein ITler oder wenn jemand ein Datenschützer oder ein Managementberater wie ich sowas durchführen, natürlich kostet die Beratung Geld und natürlich kostet die Umsetzung auch Geld. Aber man muss schon so viel Vertrauen in denen haben, der das umsetzt, dass er eben jetzt nicht das Geld aus der Tasche ziehen will mit irgendwelchen Maßnahmen, die hinten dran sitzen, sondern, und das ist ja auch der Grund, warum es zertifizierte Berater gibt und das BSI eine Liste hat mit Firmen, wo man sich dran wenden kann, dann muss man schon davon ausgehen oder man kann mit einem guten Gewissen davon ausgehen, wenn ein ITler sagt, ja, pass auf, dein Backup-Konzept ist jetzt eher nicht so wunderbar, lass uns noch mal hier Betrag X in irgendeinen NAS oder in irgendeinen Server oder in externe Cloud etc. pp stecken, dann weißt du ja schon, was der tut und dann kann man dieser Sache auch vertrauen. Sicherlich kann man, wenn man das will, gucken, ob man den Gap bei einem anderen Dienstleister zu einem anderen Kurs umgesetzt kriegt, aber dass da ein grundsätzlicher Handlungsbedarf ist, das kann man halt damit sehr gut ermitteln.
[René]
Das macht auf jeden Fall was aus, also es ist greifbarer und ich glaube, das bringt das Unternehmen selbst in eine komfortablere Lage.
[Michael]
Und ich glaube halt, dass du diese komfortable Lage und diese neutrale Betrachtung auf dein Unternehmen selbst, das kriegst du halt in einem Self-Assessment, das heißt, ich setze mich mal zu Hause hin und gehe mal allein diese Dienstback durch, das kriegst du eben nicht neutral hin. Wer will es denn tun? Soll sich der Chef da hinsetzen und soll jetzt durchgucken, ob ein Backup-Konzept da ist oder soll der hausinterne ITler da durchgehen und sagen, das werden wir wohl schon haben, das passt schon.
Ja, da bin ich noch nicht so ganz so, aber ich schreibe schon mal ja, weil es soll ja gut aussehen, der Chef soll ja denken, ich habe einen guten… Also du verstehst, wo ich hin will. Ich bin fest davon überzeugt, viele sagen, ja, wer braucht die Software, wer braucht das von BSI, es ist kostenlos bei Bolt, ich lade es mir runter und gehe mal eben selbst durch die Liste durch.
Da bin ich halt ein Freund und ich sage, das hat nicht die Wertigkeit, als wenn ein Neutraler draufguckt und bringt dir nicht den neutralen Blick und das wirkliche Gucken in einem Unternehmen von einem Fachmann.
[René]
Das auf jeden Fall. Also neutrale Personen würde ich immer empfehlen, gerade bei solchen kritischen Dingen. Kann ich auch aus dem Nähkästchen plaudern.
Wir haben einen Kunden, der ist weltweit aktiv und da machen wir Audits. Aber eine IT-Audit jetzt nicht auf Datenschutzsicht, sondern dass wir wirklich gucken, auch welche Systeme sind umgesetzt, wo müssen Verbesserungen vorgenommen werden und so weiter.
Neutrale Bewertung und deren Bedeutung
[René]
Und auch da, wir sind dort aber als neutrale Partei unterwegs, weil die Dienstleister vor Ort das immer noch selber umsetzen.
Das Problem ist nämlich ganz klar und das hast du ja gerade auch gesagt, dass wenn jemand, ich sage mal, so eine Prüfung selber durchführt. Nehmen wir mal an, wir würden jetzt in den Betrieben einfach nur abfragen, diese Dinge und nicht selber kontrollieren. Dann führt das ja logischerweise dazu, dass ein Dienstleister vor Ort sagen würde, wir stellen uns mal ein bisschen besser dar, damit wir dann nicht nachher irgendwie einen auf den Deckel kriegen.
Nicht falsch verstehen, ich hoffe, dass es nicht so ist, aber den Eindruck hat man manchmal schon, weil man dann vielleicht seine eigenen Schwächen auch nicht offenlegen möchte. Kann ein Grund sein, aber neutrale Personen bewerten das natürlich nochmal ganz anders. Und am Ende des Tages, es soll ja einfach ein Fortschritt sein für die Unternehmung.
Und es bringt halt nichts, da sich das irgendwie, was weiß ich, da irgendwie Gold anzumalen und zu sagen, hier, das ist jetzt das Gelbe vom Ei, sondern es muss ja irgendwie, wir sollten diese Umsetzung ja auch tatsächlich haben. Und da wird ein neutraler Blick darauf auf jeden Fall einen größeren Fortschritt bringen, als wenn wir es jetzt irgendwie selber irgendwie zusammenbringen, zusammenschreiben und sagen, ja, ja, das passt schon alles. Und es bringt halt niemanden weiter.
[Michael]
Und es ist ja gerade der Benefit für ein Unternehmen, wenn ein Neutraler mal reinguckt. Jeder ist in seinem Unternehmen betriebsblind. Die These stelle ich jetzt einfach mal auf.
Jeder kennt seinen Kosmos, jeder kennt sein Unternehmen und sicher ist jeder für sich in seinem Unternehmen der Meinung, es ist super toll. Aber der neutrale Blick von einem neutralen Berater, der einfach mal von außen reinguckt, der eben nicht eingefahrene Wege kennt, der eben nicht nennt es mal dieses Gemauschel, sondern wirklich mal neutral reinkommt, der einfach mal so zwei, drei Fragen out of the box stellt in so einer Richtung, der bringt ein Unternehmen in der Regel so viel weiter und hat einen so großen Mehrwert für das Unternehmen, dass das halt einfach sinnvoll ist. Und da ist halt einfach genau das, diese DIN SPEC, dieses 27076, ein super toller Einstieg. Das ist halt total niederschwellig einfach.
Ausgelegt sind, das noch kurz, ausgelegt sind diese Checks für ein bis drei Stunden. Das heißt, diese reine Interviewsituation mit dem Geschäftsführer und einem IT-Verantwortlichen mit dabei, sind für ein bis drei Stunden ausgelegt. Dann bist du durch.
Der Berater an sich, sprich ich an dieser Stelle, wir haben noch ein paar Stunden Arbeit dann für die Nachbereitung, nochmal aufarbeiten, nochmal gucken, dass das alles in Ordnung ist, nochmal ein paar Sätze ergänzen, nochmal Revue passieren lassen, nochmal Bemerkungen reinschreiben und dann ist der Drops, wie man so salopp sagt, dann ist der Drop gelutscht. Also, das ist auf jeden Fall mit einem Beratertag abgedeckt und das ist auch der Sinn von der ganzen Sache und dann ist das Thema durch. Und jetzt, wenn wir einen Bogen rüber auf das Finanzielle mal machen, wo wir ja die ganze Zeit schon hinsteuern, du kannst das subventionieren lassen.
Also, es gibt genau für diese SPEC gibt es Fördergelder und du kannst dir über GoDigital diese Beratungen zu bis zu 50 Prozent noch fördern lassen. Das bedeutet, wenn wir von einem Beratertag reden, reden von einem Beratertag GoDigital, sind wir irgendwo so bei, nagel mich nicht fest, 11, 1200 Euro in dem IT-Bereich drin und wenn wir jetzt von einer 50 Prozent Subvention reden, dann sind wir irgendwo bei 600 Euro, die für das Unternehmen hängenbleiben, netto, sage ich jetzt einfach mal.
Abschluss
[Michael]
Und so einen neutralen Bericht mit einer Interviewsituation, einer Selbstreflexion und mit so einem Kram zu kriegen für mal eben 600 Euro, das ist auch für ein Kleinst- oder Kleinunternehmen schaffbar und bringt halt einen wirklich sinnvollen Mehrwert.
[René]
Ja, sehe ich ganz genauso.
[Michael]
Das teurere wird das Doing sein, was hinten dran hängt, wenn halt wenig gemacht wurde und du noch mal dir Gedanken machen musst mit Backup, Server, Infrastruktur, Schulungen, rechte Rollenkonzepte, Active Directory, etc., pp. Also das Doing ist das wesentlich, wahrscheinlich in der Regel, das wesentlich teurere hinten dran, was aber auch sinnvoll ist, um die Cyber Security ein bisschen nach oben zu treiben. Das geht halt nicht mehr ohne und wenn du nichts gemacht hast, fang damit an und guck dir das an.
[René]
Ich würde jetzt abschließend zum allgemeinen Teil gerne einmal die einzelnen Punkte durchgehen, nur kurz, um sie zu nennen. Das heißt, die ganze Geschichte beginnt mit Organisation und Sensibilisierung. Da geht es wirklich so um die IT-Compliance.
Daraus werden wir, denke ich, noch mal was ganz Eigenes machen, weil die Compliance als solche sehr, sehr umfangreich sein kann. Fällt jetzt in der DIN SPEC nicht so riesig aus, aber da steckt schon einiges hinter. Der nächste Bereich wäre Identitäts- und Berechtigungsmanagement.
Hatten wir schon zuvor ein bisschen darüber gesprochen, sprich Zugriffs‑, Zutritts- und Zugangskontrolle. Würde ich jetzt mal so zusammenfassen. Oder siehst du das anders?
Ne, passt. Ich bin bei dir. Wunderbar.
Also sonst gerne unterbrechen, wenn du anderer Meinung bist.
[Michael]
Würde mir das nicht trauen.
[René]
Alles klar. Gut zu wissen. Nächster Bereich Datensicherung.
Ich denke, da brauchen wir jetzt nicht so genau darauf eingehen, was eine Datensicherung ist. Hatten wir schon mal darüber gesprochen. Ins Detail gehen wir dann später noch mal.
Dann Patch- und Änderungsmanagement. Da geht es wirklich um Aktualisierung von Systemen, Wartungen und alles, was die Funktionalität der Systeme angeht. Dann haben wir Schutz vor Schadprogrammen.
Antivirus ist da, denke ich, nur ein Stichpunkt. Dann haben wir IT-Systeme und Netzwerke. Also da geht es dann wirklich noch mal um Sicherheit, so wie zum Beispiel eine Firewall.
Das ist jetzt einer der Stichpunkte dazu. Und dann dürften wir durch sein. Genau, das waren jetzt die allgemeinen Bereiche.
Und wir werden in weiteren Folgen auf diese Bereiche eingehen, sodass wir dann auch darüber noch mal gesprochen haben, dass wir einmal gucken, was ist dann mit den einzelnen Punkten gemeint und wie diese auch umgesetzt werden können. Und ja, würde ich fast sagen, das ist schon so ziemlich der Übergang zur nächsten Folge. Dementsprechend würde ich das jetzt an dieser Stelle deckeln.
Alles andere wäre dann schon zu tief in die nächste Episode. Und dementsprechend, ja. Michael, dann würde ich…
Bitte?
[Michael]
Ich wollte gerade sagen, was bleibt, ist der Hinweis. Wollt ihr euch näher mit dem Thema beschäftigen, habt ihr Fragen, Sorge, Ängste, Nöten, ruft uns an, schickt uns eine E‑Mail, kontaktiert uns auf irgendwelchen Wegen. Wir können euch da mit Sicherheit sehr, sehr gut unterstützen und auch gerne mal bei euch ins Unternehmen reinschauen und mal so einen Test und einen Check bei euch durchführen.
[René]
Genau, sehr gerne sogar. Ansonsten bis zum nächsten Mal. Besucht gerne unsere Internetseite users-lounge.de oder folgt uns auf allen möglichen Social Media Kanälen oder Podcast Plattformen. Und dann würde ich sagen, wir hören uns beim nächsten Mal. Von mir aus schon mal Tschüss und das letzte Wort liegt bei Michael.
[Michael]
Danke. Auch von mir einen schönen Arbeitstag, ein schönes kommendes Wochenende und bis zum nächsten Mal. Macht’s gut.
Tschüss.