Unser Konzept: Informationssicherheit in 2 Stufen.

Wir sind für Sie da. Seien Sie sicher.

1.

Vorbereitung & Implementierung

Informationssicherheitsmanagementsystem

Maßgeschneidert.
Chancenbasiert.

Die Bausteine bei der Einführung Ihres ISMS

Zusammen mit Ihnen implementieren wir ein ISMS nach internationalen Standards, das Ihre individuellen Anforderungen berücksichtigt.

Gap-Analyse

Die GAP Analyse dient dazu, vor der Einführung Ihres ISMS nach ISO/IEC 27001, den aktuellen Stand Ihrer Prozesse zu prüfen und einen Maßnahmenplan abzuleiten. Ziel ist es, Maßnahmen und Dokumentationslücken zu identifizieren und Aufgaben für die Implementierung Ihres ISMS zu priorisieren.

Anwendungsbereich

Im Rahmen des Anforderungsmanagements werden interessierte Parteien inklusive deren Anforderungen im internen und externen Kontext Ihres Unternehmens ermittelt. Daraus wird der Anwendungsbereich („Scope“) und der geplante Geltungsbereich für eine mögliche Zertifizierung Ihres ISMS abgeleitet.

Prozesse und Richtlinien

Die Erstellung und Anpassung von geforderten und unterstützenden Prozessen für ein wirksames ISMS (lt. ISO/IEC 27001) sind elementare Bestandteile bei der Einführung. Ihre Unternehmensprozesse bilden die Grundlage und werden durch geschickte Anpassungen und Erweiterungen normkonform gestaltet.

Internes Audit

Ein internes Audit wird durchgeführt, um die Konformität Ihres ISMS mit den Anforderungen der ISO/IEC 27001 bewerten zu können. Zuerst wird die Dokumentation Ihres ISMS geprüft, danach dessen Umsetzung und Wirksamkeit in der Praxis. Die Ergebnisse können Sie für die Managementbewertung Ihres ISMS nutzen.

Schulungen

Ihre Mitarbeiter müssen wissen, wie sie sich verhalten sollen, um die Informations-sicherheit zu gewährleisten. Dafür führen wir in Ihrem Unternehmen Awareness-schulungen durch, sowie Schulungen gemeinsam mit unserem Partner qSkills. (ISO/IEC 27001: Interner Auditor, Lead Auditor sowie Implementierung).

Zertifizierung

Am Ende der Einführung Ihres Informationssicherheitsmanagementsystems steht ggf. die Zertifizierung, um die gelebte Informationssicherheit auch offiziell bestätigen zu können. Zum Beispiel hilft dies als Nachweis für Kunden oder Behörden (z.B. BSI). Wir bereiten Sie auf diesen Termin bestmöglich vor.

Sie benötigen ein Managementsystem?
Wir beraten Sie gern.

2.

Betrieb & Weiterentwicklung

Informationssicherheitsmanagementsystem

Standardisiert.
Chancenbasiert.

ISMS (as a) Service

Wir begleiten Sie langfristig beim Betrieb und der kontinuierlichen Weiterentwicklung Ihres Informationssicherheitsmanagementsystems.

Business Impact Analyse

In diesem Servicepaket unterstützen wir Sie bei der Bewertung von Abhängigkeiten und potenziellen Schwachstellen in Ihrem Geschäftsmodell. Darunter fallen z.B. die Durchführung einer BIA bezüglich der Geschäftsprozesse im Geltungsbereich Ihres ISMS oder eine Schutzbedarfsanalyse Ihrer Informationswerte.

Leitlinie ISMS

In diesem Servicepaket unterstützen wir Sie bei der wirksamen Steuerung Ihres Informationssicherheitsmanagementsystems (ISMS). Darunter fallen zum Beispiel die Überprüfung der strategischen Ziele in Bezug auf Ihre Informationssicherheits-politik sowie die Ableitung messbarer operativer Ziele.

Technische Umsetzung

In diesem Servicepaket unterstützen wir Sie bei der technischen Umsetzung von Maßnahmenzielen aus dem Annex A (normativer Anhang) der ISO/IEC 27001. Darunter fallen z.B. die Beschreibung oder die Verbesserung Ihres bestehenden Patchmanagementprozesses.

Informationssicherheit im Notfall

In diesem Servicepaket unterstützen wir Sie bei Ihrem Notfallmanagement. Darunter fallen zum Beispiel die Überprüfung Ihrer Notfallpläne oder die Simulation von möglichen Notfallszenarien, um den Schutz Ihrer Informationen auch in Ausnahmesituation sicherzustellen.

Kontext der Organisation

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam.

Leitlinie Informationssicherheit

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam. voluptua. At vero eos et accusam et justo duo dolores et ea rebum.

Sensibilisierung

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam. voluptua. At vero eos et accusam et justo duo dolores et ea rebum.

Kontext der Organisation

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam.

Leitlinie Informationssicherheit

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam. voluptua. At vero eos et accusam et justo duo dolores et ea rebum.

Sensibilisierung

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam. voluptua. At vero eos et accusam et justo duo dolores et ea rebum.

Sie wollen Ihr Managementsystem weiterentwickeln?
Wir beraten Sie gern.

Fallbeispiel für ISMS aus unserem Alltag

Wie gut schützen Sie Ihr Know-How?
  • Regeln Sie den Umgang mit Informationen für verschiedene Situationen (im Büro, im Homeoffice, unterwegs)
  • Sensibilisieren Sie Ihre Mitarbeiter
  • Unterstützen Sie mit dem notwendigen Equipment

Stellen Sie sich vor Ihr Mitarbeiter arbeitet unterwegs in der Bahn an seinem Laptop. Allzu leicht können Umstehende dabei seinen Bildschirm einsehen und somit sensible Informationen einfach mitlesen. Das Risiko, dass dadurch ein Mitbewerber an wertvolles Know-How Ihres Unternehmens gelangt, ist nicht zu unterschätzen. Und das ist nur eines von zahlreichen Beispielen wie wichtig der Schutz Ihrer Informationen auch in Alltagssituationen ist.

Ob in der Bahn, am Flughafen oder im Café, die Notwendigkeit sensibel für mögliche Risiken in Bezug auf die Vertraulichkeit von Informationen zu sein, endet nicht am Drehkreuz Ihres Firmengeländes.

Unsere strategisch passende Leistung:
ISMS – Das Informationssicherheitsmanagementsystem

ISMS
Informationssicherheits-
managementsystem

Wir sind für Sie da.

Seien Sie sicher.

Schreiben Sie uns!

Wir freuen uns von Ihnen zu hören
  • Sie möchten zurückgerufen werden?

Vielen Dank.

Ihre Nachricht wurde an uns übermittelt.
Wir melden uns umgehend bei Ihnen.