ISMS

Informationssicherheitsmanagementsystem


Informationssicherheitsmanagement nach ISO 27001 oder nach dem IT-Grundschutz des BSI sind meist ungelebte Prozesse, die oftmals nur für den Zertifizierungsaudit aktualisiert werden und Unmengen an Papier produzieren. Mit INDITOR® ISO erreichen Sie eine digitale und zeiteffiziente Dokumentation.

Die Einführung eines Informationssicherheitsmanagements ist komplex. Daher sind softwaregestützte Prozesse umso wichtiger. Wir unterstützen Sie mit Software unseres Partners CONTECHNET INDITOR® ISO um ein Informationssicherheitsmanagementsystem zu erstellen. Durch Automatisierung der Erfassung Ihrer Infrastruktur und der verantwortlichen Personen kann dieses umgehend aktualisiert, neue Systeme eingebunden und integriert sowie Risikobewertungen aktualisiert und Maßnahmen definiert und zeitnah umgesetzt werden.


Hierbei werden die folgenden Kataloge unterstützt:

  • ISO 27001
  • IT-Grundschutz

Informationssicherheitsmanagement Projektablauf

Das Projekt startet immer mit einem Workshop. Hier werden grundlegende Dinge geklärt wie: Erläuterung der Systematik, Definition der Ziele, Projekt-Planung, Teilnehmer-Planung.


1. Struktur-Analyse

Definition der wesentlichen Prozesse und Dienste, Festlegen der Kritikalität sowie Zuordnung der Prozessverantwortlichen. Aufnahme der für das ISMS wesentlichen IT-Systeme. Erstellung von Informationsverbünden, die den Scope des ISMS darstellen. Festlegen des Schutzbedarfs.


2. Modellierung

Anhand des jeweiligen Katalogs werden die notwendigen Maßnahmen zu den Informationsverbünden ausgewählt und zugeordnet. 


3. Basis Sicherheitscheck

Der Stand der Umsetzung notwendiger Sicherheitsmaßnahmen wird auditiert. Sicherheitslücken werden hierbei festgestellt und Umsetzungsempfehlungen erarbeitet.


4. Risikoanalyse

Der Stand der Umsetzung der Maßnahmen auf Hinarbeit zu einem akzeptablen Risiko wird analysiert und die Ergebnisse der Geschäftsführung zur Einleitung weiterer Maßnahmen präsentiert.


Hardware
IT-Infrastruktur

Wir bieten Ihnen komplette IT-Infrastruktur vom Datacenter bis zu Clients

Software
IT-Security Lösungen

Weitere Softwarelösungen die Ihre IT-Sicherheit spürbar erhöhen

Services
Informationssicherheit Services

Weitere Dienstleistungen um für Ihre Informationssicherheit

IT-Notfallplanung

IT-Notfallplanung
Rettungsring Notfall

IT Notfallplanung

Business Continuity Management für den Ernstfall

  • Hardware
  • Software

Notfälle in der IT fangen dort an, wo das Problemmanagement versagt und die IT-Systeme und daraus folgernd wesentliche Geschäftsprozesse über viele Stunden und Tage ausfallen. Probleme in der IT gehören zum Alltag, werden durch standardisierte Lösungsprozesse behoben und binnen Minuten bis zu wenigen Stunden gelöst. Doch was ist, wenn alle Lösungsversuche scheitern und die IT-Systeme nicht wieder in Betrieb genommen werden können. Hier greift das Business Continuity Management, auch Notfallkonzept genannt. Doch dieses besteht oftmals nur aus einer Telefonkette: Immerhin ein Anfang!

Offices Endpoints

Endpoint Security

Datensicherheit auf allen Geräten

  • Hardware
  • Software

Malware, Trojaner, Ransomware – die täglichen Attacken auf Ihre Systeme werden nicht weniger. Neben geschulten Mitarbeitern sind auch gesicherte Workstations essentiell für Ihre IT-Sicherheit. Denn ein Link in einer Mail ist schnell geklickt oder die angehängte korrupte Datei geöffnet. Der dadurch entstehende Schaden kann immens sein. Umso wichtiger, dass Sie Ihre Geräte im Blick und gesichert haben.