Unternehmen möchten sicher sein, dass Ihre sensiblen Informationen vor unerlaubtem Zugriff geschützt sind, um schwerwiegende Folgen wie Know-How-Diebstahl oder die Verletzung gesetzlicher Vorschriften zu vermeiden. Das gilt für jede Art von Information, ob in elektronischer Form, ausgedruckt auf Papier, in Filmen oder als gesprochenes Wort. Mit Hilfe eines ISMS kann der Schutz von Informationen ein integraler Bestandteil Ihrer Unternehmensprozesse werden.
Suche: Hier finden Sie schnell die richtige Antwort
Dürfen wir behilflich sein?
Unser Konzept: Informationssicherheit in 2 Stufen.
Wir sind für Sie da. Seien Sie sicher.
1.
Vorbereitung & Implementierung
Informationssicherheitsmanagementsystem
Die Bausteine bei der Einführung Ihres ISMS
Zusammen mit Ihnen implementieren wir ein ISMS nach internationalen Standards, das Ihre individuellen Anforderungen berücksichtigt.
Gap-Analyse
Die GAP Analyse dient dazu, vor der Einführung Ihres ISMS nach ISO/IEC 27001, den aktuellen Stand Ihrer Prozesse zu prüfen und einen Maßnahmenplan abzuleiten. Ziel ist es, Maßnahmen und Dokumentationslücken zu identifizieren und Aufgaben für die Implementierung Ihres ISMS zu priorisieren.
Anwendungsbereich
Im Rahmen des Anforderungsmanagements werden interessierte Parteien inklusive deren Anforderungen im internen und externen Kontext Ihres Unternehmens ermittelt. Daraus wird der Anwendungsbereich („Scope“) und der geplante Geltungsbereich für eine mögliche Zertifizierung Ihres ISMS abgeleitet.
Prozesse und Richtlinien
Die Erstellung und Anpassung von geforderten und unterstützenden Prozessen für ein wirksames ISMS (lt. ISO/IEC 27001) sind elementare Bestandteile bei der Einführung. Ihre Unternehmensprozesse bilden die Grundlage und werden durch geschickte Anpassungen und Erweiterungen normkonform gestaltet.
Internes Audit
Ein internes Audit wird durchgeführt, um die Konformität Ihres ISMS mit den Anforderungen der ISO/IEC 27001 bewerten zu können. Zuerst wird die Dokumentation Ihres ISMS geprüft, danach dessen Umsetzung und Wirksamkeit in der Praxis. Die Ergebnisse können Sie für die Managementbewertung Ihres ISMS nutzen.
Schulungen
Ihre Mitarbeiter müssen wissen, wie sie sich verhalten sollen, um die Informations-sicherheit zu gewährleisten. Dafür führen wir in Ihrem Unternehmen Awareness-schulungen durch, sowie Schulungen gemeinsam mit unserem Partner qSkills. (ISO/IEC 27001: Interner Auditor, Lead Auditor sowie Implementierung).
Zertifizierung
Am Ende der Einführung Ihres Informationssicherheitsmanagementsystems steht ggf. die Zertifizierung, um die gelebte Informationssicherheit auch offiziell bestätigen zu können. Zum Beispiel hilft dies als Nachweis für Kunden oder Behörden (z.B. BSI). Wir bereiten Sie auf diesen Termin bestmöglich vor.
Sie benötigen ein Managementsystem?
Wir beraten Sie gern.
2.
Betrieb & Weiterentwicklung
Informationssicherheitsmanagementsystem
ISMS (as a) Service
Wir begleiten Sie langfristig beim Betrieb und der kontinuierlichen Weiterentwicklung Ihres Informationssicherheitsmanagementsystems.
Business Impact Analyse
In diesem Servicepaket unterstützen wir Sie bei der Bewertung von Abhängigkeiten und potenziellen Schwachstellen in Ihrem Geschäftsmodell. Darunter fallen z.B. die Durchführung einer BIA bezüglich der Geschäftsprozesse im Geltungsbereich Ihres ISMS oder eine Schutzbedarfsanalyse Ihrer Informationswerte.
Leitlinie ISMS
In diesem Servicepaket unterstützen wir Sie bei der wirksamen Steuerung Ihres Informationssicherheitsmanagementsystems (ISMS). Darunter fallen zum Beispiel die Überprüfung der strategischen Ziele in Bezug auf Ihre Informationssicherheits-politik sowie die Ableitung messbarer operativer Ziele.
Technische Umsetzung
In diesem Servicepaket unterstützen wir Sie bei der technischen Umsetzung von Maßnahmenzielen aus dem Annex A (normativer Anhang) der ISO/IEC 27001. Darunter fallen z.B. die Beschreibung oder die Verbesserung Ihres bestehenden Patchmanagementprozesses.
Informationssicherheit im Notfall
In diesem Servicepaket unterstützen wir Sie bei Ihrem Notfallmanagement. Darunter fallen zum Beispiel die Überprüfung Ihrer Notfallpläne oder die Simulation von möglichen Notfallszenarien, um den Schutz Ihrer Informationen auch in Ausnahmesituation sicherzustellen.
Managementsystem (as a) Service – MS(aa)S
Detaillierte Informationen zur Funktionsweise des MS(aa)S und den standardmäßig enthaltenen Servicepaketen finden Sie hier.
Sie wollen Ihr Managementsystem weiterentwickeln?
Wir beraten Sie gern.
Fallbeispiel für ISMS aus unserem Alltag
Wie gut schützen Sie Ihr Know-How?
- Regeln Sie den Umgang mit Informationen für verschiedene Situationen (im Büro, im Homeoffice, unterwegs)
- Sensibilisieren Sie Ihre Mitarbeiter
- Unterstützen Sie mit dem notwendigen Equipment
Stellen Sie sich vor Ihr Mitarbeiter arbeitet unterwegs in der Bahn an seinem Laptop. Allzu leicht können Umstehende dabei seinen Bildschirm einsehen und somit sensible Informationen einfach mitlesen. Das Risiko, dass dadurch ein Mitbewerber an wertvolles Know-How Ihres Unternehmens gelangt, ist nicht zu unterschätzen. Und das ist nur eines von zahlreichen Beispielen wie wichtig der Schutz Ihrer Informationen auch in Alltagssituationen ist.
Ob in der Bahn, am Flughafen oder im Café, die Notwendigkeit sensibel für mögliche Risiken in Bezug auf die Vertraulichkeit von Informationen zu sein, endet nicht am Drehkreuz Ihres Firmengeländes.
Unsere strategisch passende Leistung:
ISMS – Das Informationssicherheitsmanagementsystem