ISMS nach ISO 27001

Mit unserer Unterstützung und der richtigen Software zur Zertifizierung


Informationssicherheit umfasst weit mehr als nur IT-Security: Es geht darum, sämtliche Informationen eines Unternehmens mit entsprechenden Richtlinien und Verfahren zu schützen. Verantwortlich für die Informationssicherheit ist deshalb nicht die IT-Abteilung, sondern das Management auf oberster Ebene. Mit einem zertifizierten Informationssicherheits-Managementsystem ("Information Security Management System" oder ISMS) gelingt diese wichtige Aufgabe.

Was bedeutet Informationssicherheit nach ISO 27001?

 

Für die Informationssicherheit in Unternehmen gibt es anerkannte Standards, etwa die Norm ISO 27001 oder den BSI-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI). Diese geben Anforderungen an die IT-Sicherheit, insbesondere zum Schutz sämlticher Informationen im Unternehmensalltag. Hier sind Prozesse und Tools festgelegt, die neben der IT-Sicherheit sämtliche Informationen im Geschäftsalltag berücksichtigen. Das können Datenträger, Geräte, Dokumente, Mitarbeitende, Patente, personenbezogene Daten und vieles mehr sein. Um eine Zertifizierung zu erreichen, muss ein ISMS im Wesentlichen folgende Standard-Schutzziele erfüllen:
 

  1. Vertraulichkeit – Informationen dürfen nur von befugten Personen eingesehen, verwendet und weitergegeben werden.
  2. Integrität – Ein wirkungsvoller Schutz vor Manipulation von Daten durch Dritte muss gewährleistet sein.
  3. Verfügbarkeit – Der Zugriff auf Daten, Systeme und Ressourcen muss sichergestellt und vor Angriffen geschützt werden.
 

Ein zertifiziertes ISMS, wie beispielsweise nach ISO 27001, ist in vielen Fällen unumgänglich, um IT-Sicherheitsgesetze und Anforderungen an Business Continuity und Compliance zu erfüllen. Deswegen betrachtet es Richtlinien wie die EU-DSGVO genauso wie IT-Sicherheitsverfahren.

 

 

Mit ISMS-Software das Informationssicherheits-Management systematisieren

Die ISMS-Einführung und -Umsetzung ist eine komplexe Aufgabe – Erleichterung schafft ein softwaregestütztes ISMS-Tool. Es unterstützt Sie bei der Erfassung der Infrastruktur und der verantwortlichen Personen, bei der Audit-Vorbereitung, bei der Einbindung verschiedener System und bei der Risikoanalyse. Durch Automatisierung arbeiten Sie zügig auf eine Zertifizierung hin und dokumentieren alle wichtigen Schritte sauber und zeiteffizient.

 

INDITOR® ISO begleitet die ISMS-Zertifizierung nach ISO 27001 und weiteren branchenspezifischen Sicherheitsstandards

Wir empfehlen das ISMS-Tool CONTECHNET INDITOR® ISO: Es schafft eine Übersicht zu Assets und Maßnahmen, führt Management und IT-Sicherheitsbeauftragte durch externe und interne Audits und bereitet den Status grafisch auf. Die ISMS-Software unterstützt dabei den ISO 27001-Standard genauso wie BSI-Grundschutz, VDA.ISA (TISAX) und weiteren Standards. Außerdem verfügt die Software über ein zentral gesteuertes Risikomanagement sowie Aufgabenmanagement. So schaffen Sie eine solide Basis für die Zertifizierung Ihres Informationssicherheitsmanagements.

 

Zertifizierte Informationssicherheit: Schritt für Schritt zum ISMS

Neben der Bereitstellung eines ISMS-Tools unterstützen wir Sie gerne persönlich auf dem Weg zu einem zertifizierten Informationssicherheits-Management-System. Am Anfang des Projekts steht immer ein Workshop: Hier erläutern wir Ihnen die Systematik und klären wir grundlegende Fragen von der Definition der Ziele über die Projekt-Planung bis zum Kreis der Teilnehmenden. In vier Schritten gehen wir anschließend die Zertifizierung nach BSI oder ISO 27001 an und verwenden dabei die von Ihnen ausgewählte Software.

Placeholder Image

1. Struktur-Analyse

Wir definieren die wesentlichen Prozesse und Dienste, priorisieren sie und ordnen Prozessverantwortliche zu. Wir nehmen die für das ISMS wesentliche IT-Systeme auf, basierend auf der von Ihnen gewählten Zertifizierung. Dazu erstellenwir sogenannte Informationsverbünde, die den Scope des ISMS darstellen und legen den Schutzbedarf fest.

 

2. Modellierung

Anhand des jeweiligen Katalogs wählen wir gemeinsam die notwendigen Security-Maßnahmen zu den Informationsverbünden aus und ordnen sie zu.


 

3. Basis-Sicherheitscheck

Zum Stand der Umsetzung notwendiger Sicherheitsmaßnahmen führen wir ein Audit durch. Hierbei finden wir Sicherheitslücken und erarbeiten Umsetzungsempfehlungen.

 

4. Risikoanalyse

Der Stand der Umsetzung der Maßnahmen auf Hinarbeit zu einem akzeptablen Risiko wird analysiert und die Ergebnisse der Geschäftsführung zur Einleitung weiterer Maßnahmen präsentiert.

 

Informationssichereitsmanagement und IT-Sicherheit weiter gedacht


Wir betreuen Sie bei ISO 50001 oder ISO 9001 und bei speziellen oder branchenspezifischen Standards wie B3S, VDS-ISA, VAIT, BAIT und VdS 10000. Neben der Einführung eines ISMS ist Ihnen Konica Minolta beim Business Continuity Management ebenso behilflich wie mit ganz praktischer Unterstützung: von Pentests und Vulnerability Scans über die Schulung zur Informationssicherheit bis hin zu Video- und Printer Security. Sprechen Sie uns gerne an – denn Informationssicherheitsmanagement bedeutet Sicherheit für die wichtigsten Werte Ihres Unternehmens.

Kontakt

Sie suchen nach einem System zum Steuern Ihrer Informationssicherheit und haben den passenden Anbieter noch nicht gefunden? Wir freuen uns über Ihre Kontaktaufnahme und ein unverbindliches Erstgespräch.