ISO 27001 Beratung

Alt Text

Informationssicherheit nach ISO 27001

Von der Analyse zu klaren Handlungsempfehlungen und bedarfsgerechten Umsetzung.

Gerne unterstützen wir Sie bei der Steigerung Ihres Schutzniveaus.

  • Erstellung von IT- & Informationssicherheits-Konzepten
  • Risiko-Analysen, Handlungsempfehlungen und Maßnahmenpläne
  • Sensibilisierungsschulungen für Mitarbeiter
  • Erstellung von Richtlinien und Verfahrensanweisungen
  • IT Business Impact Analysen
  • Einführung von Informations-Sicherheits-Management Systemen (ISMS) gemäß ISO/IEC 27001, BSI-Sicherheitskatalog oder TISAX®
  • Penetrationtesting
  • Integration der Informationssicherheit in bestehende Managementsysteme
  • Unterstützung und Projektleitung von IT-Sicherheitsprojekten
  • Stellen eines externen Informationssicherheitsbeauftragten
Alt Text

ISO 27001, ISO 27002, ISO 27005

Die ISO 27002 unterstützt mit teilweisen sehr konkreten Handlungs­anweisungen. Die Kunst besteht darin, diese für den konkreten Anwendungsfall auf organisatorische, betriebliche und technische Maßnahmen herunterzubrechen und umzusetzen. Das Risikomanagement als eines der wesentlichen Bestandteile des ISMS wird in der ISO 27005 beschrieben.

Somit sind bei der Umsetzung stets die Normen 27001, 27002 und 27005 als Mindestvoraussetzung bei der Umsetzung zu berücksichtigen. Weitere Normen der Iso 27000 Reihe werden bei Bedarf hinzugezogen, um so ein ganzheitliches, auf die Unternehmensbedürfnisse angepasstes ISMS umzusetzen.

Für viele Unternehmen stellen diese Anforderungen erst einmal eine sehr große Hürde da, oder fehlt es oftmals an Knowhow in den eigenen Reihen im Umgang mit den Normen. Hier können wir unterstützen. Als Experten unterstützen wir beim Aufbau, der Umsetzung und der Pflege der Managementsysteme für die IT- & Informationssicherheit zum Schutz vor Cyber Attacken und für den sicheren IT-Betrieb.

GAP-ANALYSE

Erhalten Sie einen ausführlichen Bericht zum Status Quo Ihrer Informationssicherheit. Die GAP-Analyse dient dazu, den aktuellen IST-Stand und Reifegrad Ihrer Informationssicherheit zu ermitteln. Basis hierfür sind etablierte Standards und Regelwerke wie ISO/IEC 27001, BSI-Grundschutz oder der VDA-ISA Katalog als Basis für TISAX®.

Im Anschluss können Maßnahmen definiert werden, die für die Umsetzung und Einführung eines Informationssicherheitsmanagementsystems (ISMS) notwendig sind.

Anwendungsbereich

Mit dem Anwendungsbereich (Scope) wird der Geltungsbereich Ihres ISMS definiert. Er ist die Grundlage Ihres ISMS und ist ein wesentlicher Bestandteil der Zertifizierung. Anhand des Anwendungsbereichs leitet der Auditor den internen und externen Kontext Ihres Unternehmens ab.

Prozesse und Richtlinien

Wie evtl. aus anderen bereits existierenden Managementsystemen bekannt, bilden Ihre Prozesse die Grundlage des ISMS. Auf dieser Basis formulieren wir, unter Berücksichtigung Ihrer Firmenkultur und Ihres Geschäftszweck angemessene Richtlinien. Hierdurch sind dann die Rahmenbedingungen definiert.

Schulungen

Ihre Mitarbeiter tragen einen Großteil zum ISMS bei und sind Ihre Abwehr vor Cyber-Kriminalität. Dafür führen wir in Ihrem Unternehmen ganzheitliche Bewusstseinsschulungen (Awareness-Training) durch. Durch praktische Beispiele aus dem privaten und geschäftlichen Umfeld erhält das Thema Informationssicherheit einen direkten Bezug zum Arbeitsalltag.

Internes Audit

Das interne Audit stellt die Konformität Ihres ISMS sicher und besteht aus 2 Stufen. In der ersten Stufe wird die Dokumentation des ISMS geprüft. In Stufe 2 prüfen wir die Umsetzung und die Wirksamkeit in der Praxis. Darüber hinaus prüfen wir innerhalb der Unternehmens-Begehung die Bereitschaft Ihrer Mitarbeiter.

ISO 27001 Zertifizierung

Der Lohn Ihrer Bemühungen soll in einem Zertifikat ausgedrückt werden. Hierzu begleiten wir Sie durch die externe Zertifizierung eines Zertifizierungspartners Ihrer Wahl, oder aber helfen Ihnen bei der Auswahl des passenden Zertifizierungspartners. Mit dem erreichten Zertifikat erhalten Sie einen wertvollen Nachweis für Ihre Kunden-, Lieferantenbeziehung.

Mit unserer GAP-Analyse bestimmen wir den Status Quo Ihres Managementsystems und dessen Umsetzung. So wissen Sie genau wo Sie stehen und wie wir Sie maßgeschneidert unterstützen und welche Maßnahmen erforderlich sind. Wichtig dabei ist der vorgegebene Zeitrahmen eines angemeldeten Assessments. Einmal angemeldet haben Sie neun Monate Zeit das Assessment zu bestehen.

Übersicht zur Normenreihe ISO27xxx:
Übersicht zur Normenreihe ISO27xxx

Erfahren Sie mehr in einem persönlichen Gespräch mit einem unserer Berater

Alt Text

Die Vorteile einer ISO 27001 Zertifizierung

1. Wettbewerbsvorteil

Durch den anerkannten Standard der ISO 27001 zeigen Sie ihren Kunden, dass Sie Informationssicherheit ernst nehmen.

2. Kontrolle von IT-Risiken

Die ISO 27001 beinhaltet auch die Risikoanalyse und -Bewertung Ihrer IT-Systeme. Dadurch können Sie diese ganz klar kategorisierne und einordnen

3. Steigerung des Vertrauens gegenüber Partnern, Kunden und Öffentlichkeit

Sie zeigen öffentlich, dass Ihnen eine strukturierte Herangehensweise im Bezug auf IT-Sicherheit wichtig ist.

4. Kosten senken

Ein IT-Ausfall ist häufig mit hohen Kosten verbunden. Sie minieren das Risiko eines Ausfalls und so auch die Kosten.

persönliche Beratung

In Form eines Quick Checks prüfen wir zu Beginn gerne Ihre Organisation

Angebot

Zugeschnitten auf Ihre Betriebsgröße und Ihren Bedarf erhalten Sie von uns ein detailliertes Angebot zum
IT-Sicherheitscheck. Dieses Angebot können Sie einfach per E-Mail beauftragen.

Umsetzung

Nach Beauftragung beginnen wir, ein ISMS nach ISO 27001 nach dem oben beschriebenen Vorgehen durchzuführen. Abängig vom Umfang, von den vorher eingeführten Standards, schätzen wir ab, welchen Aufwand auf Sie und uns zukommt.