Teilen
Informationssicherheit umfasst weit mehr als nur IT-Security: Es geht darum, sämtliche Informationen eines Unternehmens mit entsprechenden Richtlinien und Verfahren zu schützen. Verantwortlich für die Informationssicherheit ist deshalb nicht die IT-Abteilung, sondern das Management auf oberster Ebene. Mit einem zertifizierten Informationssicherheits-Managementsystem ("Information Security Management System" oder ISMS) gelingt diese wichtige Aufgabe.
Für die Informationssicherheit in Unternehmen gibt es anerkannte Standards, etwa die Norm ISO 27001 oder den BSI-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI). Diese geben Anforderungen an die IT-Sicherheit, insbesondere zum Schutz sämlticher Informationen im Unternehmensalltag. Hier sind Prozesse und Tools festgelegt, die neben der IT-Sicherheit sämtliche Informationen im Geschäftsalltag berücksichtigen. Das können Datenträger, Geräte, Dokumente, Mitarbeitende, Patente, personenbezogene Daten und vieles mehr sein. Um eine Zertifizierung zu erreichen, muss ein ISMS im Wesentlichen folgende Standard-Schutzziele erfüllen:
Ein zertifiziertes ISMS, wie beispielsweise nach ISO 27001, ist in vielen Fällen unumgänglich, um IT-Sicherheitsgesetze und Anforderungen an Business Continuity und Compliance zu erfüllen. Deswegen betrachtet es Richtlinien wie die EU-DSGVO genauso wie IT-Sicherheitsverfahren.
Die ISMS-Einführung und -Umsetzung ist eine komplexe Aufgabe – Erleichterung schafft ein softwaregestütztes ISMS-Tool. Es unterstützt Sie bei der Erfassung der Infrastruktur und der verantwortlichen Personen, bei der Audit-Vorbereitung, bei der Einbindung verschiedener System und bei der Risikoanalyse. Durch Automatisierung arbeiten Sie zügig auf eine Zertifizierung hin und dokumentieren alle wichtigen Schritte sauber und zeiteffizient.
Neben der Bereitstellung eines ISMS-Tools unterstützen wir Sie gerne persönlich auf dem Weg zu einem zertifizierten Informationssicherheits-Management-System. Am Anfang des Projekts steht immer ein Workshop: Hier erläutern wir Ihnen die Systematik und klären wir grundlegende Fragen von der Definition der Ziele über die Projekt-Planung bis zum Kreis der Teilnehmenden. In vier Schritten gehen wir anschließend die Zertifizierung nach BSI oder ISO 27001 an und verwenden dabei die von Ihnen ausgewählte Software.
Wir definieren die wesentlichen Prozesse und Dienste, priorisieren sie und ordnen Prozessverantwortliche zu. Wir nehmen die für das ISMS wesentliche IT-Systeme auf, basierend auf der von Ihnen gewählten Zertifizierung. Dazu erstellenwir sogenannte Informationsverbünde, die den Scope des ISMS darstellen und legen den Schutzbedarf fest.
Anhand des jeweiligen Katalogs wählen wir gemeinsam die notwendigen Security-Maßnahmen zu den Informationsverbünden aus und ordnen sie zu.
Zum Stand der Umsetzung notwendiger Sicherheitsmaßnahmen führen wir ein Audit durch. Hierbei finden wir Sicherheitslücken und erarbeiten Umsetzungsempfehlungen.
Der Stand der Umsetzung der Maßnahmen auf Hinarbeit zu einem akzeptablen Risiko wird analysiert und die Ergebnisse der Geschäftsführung zur Einleitung weiterer Maßnahmen präsentiert.
Sie suchen nach einem System zum Steuern Ihrer Informationssicherheit und haben den passenden Anbieter noch nicht gefunden? Wir freuen uns über Ihre Kontaktaufnahme und ein unverbindliches Erstgespräch.
Unsere IT Security-Experten für Ihre Cyber Security
Business Continuity Management für den Ernstfall