Effektives Informations­sicherheitsmanagement

Wirklich wirksame Informationssicherheit - das wünschen sich auch Ihre Kunden, Mitarbeitenden und weitere Stakeholder. Dabei sollten sich der dafür benötigte Aufwand und die Wirksamkeit der Schutzmaßnahmen die Waage halten. Wir beraten Sie, wie Sie Ihr Unternehmen bei vertretbarem Aufwand effektiv schützen und das angestrebte Schutzniveau dauerhaft erhalten.

 
 

Implementierung

Wir setzen dort an, wo sich Ihr Unternehmen hinsichtlich Informationssicherheit befindet. Alles Neuland? Wir implementieren Ihr ISMS von Grund auf neu. Bereits implementiert? Wir integrieren die Informationssicherheit in Ihre bewährten Managementsysteme an. Egal wo Sie sich befinden - wir arbeiten mit unserem Ansatz praxisorientiert, effizient und revisionssicher.

Expertise und Erfahrung vereint

Mit uns haben Sie anerkannte ISMS Experten und Expertinnen an der Hand. Wir sind Trainer, Auditoren und Dozenten mit langjähriger, branchenübergreifende Erfahrung. Der Schutz Ihrer Informationen liegt uns am Herzen.

 

Vorteile

head-snowflake

Ihr Unternehmen verstehen

Kontext des ISMS im Unternehmen, Stakeholder-Analyse, Policy & Scope, Risikoanalyse / Business Impact Analyse / Schutzbedarfanalyse, Gap-Analyse
notebook-multiple

ISMS Strategie

Definition der ISMS-Ziele und Maßnahmen, um diese Ziele zu erreichen, Risikoakzeptanzniveau, Definition des Risikobehandlungsprozesses, SoA - Statement of Applicabillty Strukturierte Notfallplanung auf Basis von Wirkungsszenarien, Einheitliche, den Szenarien folgende Gestaltung der Notfallpläne pro Geschäftsprozess
file-chart-check-outline

ISMS Umsetzung

Risikobehandlungsplan, Incident Management, Interne & Externe Kommunikation im Kontext ISMS
nfc-search-variant

Test, Maintenance & Monitoring

Validierung der operationalisierten Planung, Kontinuierlicher Verbesserungsprozess (KVP)

Das ISMS 4-Phasen-Modell

1

Prozessorientierter Ansatz

Zuerst identifizieren wir Ihre zu schützenden Informationen im Unternehmen auf Basis der Prozesslandschaft und der jeweiligen Schutzbedarfe. Dann vererben wir die Anforderungen der Schutzbedarfe in Bezug auf Vertraulichkeit, Verfügbarkeit und Integrität auf Ihre Prozesse sowie die benötigten Ressourcen - insbesondere die IT.
2

Szenariobasiertes Vorgehen

Gemeinsam mit Ihnen setzen wir Ihr Informationssicherheits- und Risikomanagement auf Basis von Ursachen- und Wirkungsszenarien strukturiert um.
3

Prüfungssicheres Ergebnis

Wir arbeiten konform zu branchenspezifischen Standards wie z.B. ISO 27001, B3S, KRITIS, MaRisk, BAIT und VAIT. Erhalten Sie Konzeptvorschläge zur Dienstleistersteuerung hinsichtlich der Informationssicherheitskonzepte und nachvollziehbarer Incident Response Fähigkeiten. Wir überwachen den Reifegrad Ihres ISMS.
4

Wir sind sicher für sie da

Jetzt Kontakt aufnehmen!

    WG-DATA_Logo_farbig
    Haben Sie eine allgemeine Anfrage? Dann nutzen Sie dieses Kontaktformular