RISIKEN MANAGEN

Informationssicherheits­management

Resilient dank gutem Informationssicherheitsmanagement

Effektives Informations­sicherheitsmanagement

Wirklich wirksame Informationssicherheit - das wünschen sich auch Ihre Kunden, Mitarbeitenden und weitere Stakeholder. Dabei sollten sich der dafür benötigte Aufwand und die Wirksamkeit der Schutzmaßnahmen die Waage halten. Wir beraten Sie, wie Sie Ihr Unternehmen bei vertretbarem Aufwand effektiv schützen und das angestrebte Schutzniveau dauerhaft erhalten.

 
 

Implementierung

Wir setzen dort an, wo sich Ihr Unternehmen hinsichtlich Informationssicherheit befindet. Alles Neuland? Wir implementieren Ihr ISMS von Grund auf neu. Bereits implementiert? Wir integrieren die Informationssicherheit in Ihre bewährten Managementsysteme an. Egal wo Sie sich befinden - wir arbeiten mit unserem Ansatz praxisorientiert, effizient und revisionssicher.

Expertise und Erfahrung vereint

Mit uns haben Sie anerkannte ISMS Experten und Expertinnen an der Hand. Wir sind Trainer, Auditoren und Dozenten mit langjähriger, branchenübergreifende Erfahrung. Der Schutz Ihrer Informationen liegt uns am Herzen.

 

Vorteile

Informationssicherheitsmanagement

Ihr Unternehmen verstehen

  • Kontext des ISMS im Unternehmen
  • Stakeholder-Analyse
  • Policy & Scope
  • Risikoanalyse / Business Impact Analyse / Schutzbedarfsanalyse
  • Gap-Analyse
Informationssicherheitsmanagement

ISMS Strategie

  • Definition der ISMS –Ziele und Maßnahmen, um diese Ziele zu erreichen
  • Risikoakzeptanzniveau
  • Definition des Risikobehandlungsprozesses
  • SoA – Statement of Applicability

Informationssicherheitsmanagement

ISMS Umsetzung

  • Risikobehandlungsplan
  • Incident Management
  • Interne & Externe Kommunikation im Kontext ISMS
Informationssicherheitsmanagement

Test, Maintenance & Monitoring

  • Validierung der operationalisierten Planung
  • Kontinuierlicher Verbesserungsprozess (KVP)

Das ISMS 4-Phasen-Modell

1

Prozessorientierter Ansatz

Zuerst identifizieren wir Ihre zu schützenden Informationen im Unternehmen auf Basis der Prozesslandschaft und der jeweiligen Schutzbedarfe. Dann vererben wir die Anforderungen der Schutzbedarfe in Bezug auf Vertraulichkeit, Verfügbarkeit und Integrität auf Ihre Prozesse sowie die benötigten Ressourcen - insbesondere die IT.
2

Szenariobasiertes Vorgehen

Gemeinsam mit Ihnen setzen wir Ihr Informationssicherheits- und Risikomanagement auf Basis von Ursachen- und Wirkungsszenarien strukturiert um.
3

Prüfungssicheres Ergebnis

Wir arbeiten konform zu branchenspezifischen Standards wie z.B. ISO 27001, B3S, KRITIS, MaRisk, BAIT und VAIT. Erhalten Sie Konzeptvorschläge zur Dienstleistersteuerung hinsichtlich der Informationssicherheitskonzepte und nachvollziehbarer Incident Response Fähigkeiten. Wir überwachen den Reifegrad Ihres ISMS.
4

Wir sind sicher für sie da

Jetzt Kontakt aufnehmen!

    Informationssicherheitsmanagement
    Haben Sie eine allgemeine Anfrage? Dann nutzen Sie dieses Kontaktformular
    Kontakt
    gdpr-image

    Datenschutzerklärung für Cookies

    Unsere Website verwendet Cookies. Das sind kleine Textdateien, die es möglich machen, auf dem Endgerät des Nutzers spezifische, auf den Nutzer bezogene Informationen zu speichern, während er die Website nutzt. Cookies ermöglichen es, insbesondere Nutzungshäufigkeit und Nutzeranzahl der Seiten zu ermitteln, Verhaltensweisen der Seitennutzung zu analysieren, aber auch unser Angebot kundenfreundlicher zu gestalten. Cookies bleiben über das Ende einer Browser-Sitzung gespeichert und können bei einem erneuten Seitenbesuch wieder aufgerufen werden. Wenn Sie das nicht wünschen, sollten Sie Ihren Internetbrowser so einstellen, dass er die Annahme von Cookies verweigert.

    Datenschutz