Zertifizierung ISO 27001 - Trigonum - Managementsysteme für Informationssicherheit und Datenschutz auf Basis Mircosoft 365

ISO 27001 und TISAX Zertifizierung

Sie haben sich entschlossen, das Informationssicherheitsmanagementsystem in Ihrem Unternehmen zertifizieren zu lassen? In einer unabhängigen Prüfung überprüfen unsere Auditoren die Umsetzung der Anforderungen der jeweiligen Zertifizierungsverfahren und geben Ihnen Empfehlungen für dem Weg in Richtung Zertifikat / Zertifizierung durch einen akkreditierten Zertifizierungsdienstleister.

Immer mehr Kunden fordern von ihren Lieferanten den konkreten Nachweis, dass ein effizientes Informationssicherheits-Managementsystem etabliert wurde.

Der Verband der deutschen Automobilindustrie (VDA) bspw. empfiehlt seinen Mitgliedern den Aufbau eines Informationssicherheits-Managementsystems nach ISO 27001. Immer mehr Unternehmen, die für Kunden aus der Automobilindustrie arbeiten, brauchen eine TISAX-Zertifizierung bzw. TISAX Freigabe, ohne die es in Zukunft keine neuen Aufträge aus der Automobilindustrie mehr geben wird. Diese basiert ebenfalls auf dem Standard ISO 27001.

Unternehmen die im Bereich kritische Infrastrukturen tätig sind, müssen ihre Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind, gegenüber dem BSI auf geeignete Weise nachweisen. Eine wichtige Basis bildet auch hier die Norm ISO 27001.

Die Zertifizierung nach ISO 27001 wird immer wichtiger und ist in vielen Branchen auf eine wichtige Voraussetzung, um als verlässlicher Partner des Kunden eingestuft zu werden.

Wenn Sie sich entschlossen haben, das Informationssicherheits-Managementsystem (ISMS) Ihres Unternehmens ISO 27001 zertifizieren zu lassen, können Sie uns beauftragen, eine Zertifizierung zu koordinieren bzw. durchzuführen. Wir arbeiten mit namhaften Zertifizierungsgesellschaften und lizenzierten ISO 27001 Auditoren auf Basis IT-Grundschutz sowie TISAX Auditoren zusammen. In einer unabhängigen Prüfung durch Auditoren der jeweiligen Zertifizierungsstelle wird die Umsetzung der Anforderungen gemäß Zertifizierungsverfahren geprüft und bei Erfolg die Ausstellung des Zertifikates empfohlen.

Vor Beginn eines Audits muss der Zertifizierungsstelle der vollständige Zertifizierungsantrag vorliegen. Der Antrag enthält Angaben zum Antragssteller und eine Beschreibung des Untersuchungsgegenstandes sowie eine Unabhängigkeitserklärung des Auditors.

Als nächstes erfolgt die Durchführung des Audits in zwei Teilschritten:

1. Sichtung und Prüfung der vom Unternehmen vorgelegten Referenzdokumente (IT-Security Policy, Schutzbedarfsfeststellung, Ergebnisse von Basis-Sicherheitschecks, Risikoanalysen etc.).
2. Vor-Ort-Prüfung im Unternehmen und stichprobenartige Begutachtung der Umsetzung der dokumentierten Sachverhalte.
Erkannte Mängel bei der Dokumentenprüfung oder der Vor-Ort-Prüfung können innerhalb einer vom Auditor festgelegten Frist behoben werden.

Bei einem positiven Prüfergebnis sendet der Auditor den Audit-Report zur Zertifizierungsgesellschaft. Die Zertifizierungsgesellschaft überprüft den Audit-Report auf Vollständigkeit, Nachvollziehbarkeit und Reproduzierbarkeit der Prüfergebnisse. Nach positivem Abschluss des Prüfprozesses erteilt die Zertifizierungsgesellschaft das Zertifikat.

Immer mehr Kunden fordern von ihren Lieferanten den konkreten Nachweis, dass ein effizientes Informationssicherheits-Managementsystem etabliert wurde.

Der Verband der deutschen Automobilindustrie (VDA) bspw. empfiehlt seinen Mitgliedern den Aufbau eines Informationssicherheits-Managementsystems nach ISO 27001. Immer mehr Unternehmen, die für Kunden aus der Automobilindustrie arbeiten, brauchen eine TISAX-Zertifizierung bzw. TISAX Freigabe, ohne die es in Zukunft keine neuen Aufträge aus der Automobilindustrie mehr geben wird. Diese basiert ebenfalls auf dem Standard ISO 27001.

Unternehmen die im Bereich kritische Infrastrukturen tätig sind, müssen ihre Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind, gegenüber dem BSI auf geeignete Weise nachweisen. Eine wichtige Basis bildet auch hier die Norm ISO 27001.

Die Zertifizierung nach ISO 27001 wird immer wichtiger und ist in vielen Branchen auf eine wichtige Voraussetzung, um als verlässlicher Partner des Kunden eingestuft zu werden.

Wenn Sie sich entschlossen haben, das Informationssicherheits-Managementsystem (ISMS) Ihres Unternehmens ISO 27001 zertifizieren zu lassen, können Sie uns beauftragen, eine Zertifizierung zu koordinieren bzw. durchzuführen. Wir arbeiten mit namhaften Zertifizierungsgesellschaften und lizenzierten ISO 27001 Auditoren auf Basis IT-Grundschutz sowie TISAX Auditoren zusammen. In einer unabhängigen Prüfung durch Auditoren der jeweiligen Zertifizierungsstelle wird die Umsetzung der Anforderungen gemäß Zertifizierungsverfahren geprüft und bei Erfolg die Ausstellung des Zertifikates empfohlen.

Vor Beginn eines Audits muss der Zertifizierungsstelle der vollständige Zertifizierungsantrag vorliegen. Der Antrag enthält Angaben zum Antragssteller und eine Beschreibung des Untersuchungsgegenstandes sowie eine Unabhängigkeitserklärung des Auditors.

Als nächstes erfolgt die Durchführung des Audits in zwei Teilschritten:

1. Sichtung und Prüfung der vom Unternehmen vorgelegten Referenzdokumente (IT-Security Policy, Schutzbedarfsfeststellung, Ergebnisse von Basis-Sicherheitschecks, Risikoanalysen etc.).
2. Vor-Ort-Prüfung im Unternehmen und stichprobenartige Begutachtung der Umsetzung der dokumentierten Sachverhalte.
Erkannte Mängel bei der Dokumentenprüfung oder der Vor-Ort-Prüfung können innerhalb einer vom Auditor festgelegten Frist behoben werden.

Bei einem positiven Prüfergebnis sendet der Auditor den Audit-Report zur Zertifizierungsgesellschaft. Die Zertifizierungsgesellschaft überprüft den Audit-Report auf Vollständigkeit, Nachvollziehbarkeit und Reproduzierbarkeit der Prüfergebnisse. Nach positivem Abschluss des Prüfprozesses erteilt die Zertifizierungsgesellschaft das Zertifikat.

Unsere Leistungen

  • Durchführung interner ISMS Audits
  • Simulation eines Zertifizierungsaudits und Vorbereitung der Mitarbeiter auf einen Zertifizierungstermin
  • Prüfung des Reifegrad Ihres ISMS und Ihrer IT-Infrastruktur
  • Identifizierung von Abweichungen, die eine Zertifizierung verhindern
  • Begleitung bei der Auswahl einer Zertifizierungsdienstleisters
  • Durchführung von ISO 27001 Zertifizierungsaudits im Auftrag unserer Zertifizierungspartner

Das zeichnet uns aus

Übergreifende Lösungs- und Umsetzungskompetenz

Unser erfahrenes und hochqualifiziertes Datenschutz- und Informationssicherheits-Team verfügt über interdisziplinäre Kompetenzen in den Bereichen Datenschutz, Informationssicherheit, Recht und IT. Das Team aus Juristen, Informatikern, Wirtschaftswissenschaftlern, zertifizierten Datenschutzbeauftragten, ISO 20000 Auditoren, IT-Sicherheitsbeauftragten sowie ISO 27001 Auditoren und ISO 27001 Lead Auditoren unterstützt Sie bei der Einhaltung der gesetzlichen Vorgaben als externer Datenschutzbeauftragter.
Durch stetige Fort- und Weiterbildung und einen permanenten Wissensaustausch in den Bereichen Datenschutz sowie IT- und Informationssicherheit, besitzen unsere Beraterinnen und Berater ein hohes Maß an Fachkunde und bleiben up-to-date.

Wissenstransfer durch Mitarbeit bei internationalen Zertifizierungsgesellschaften und Experten-Netzwerken

Unsere Mitarbeiterinnen und Mitarbeiter arbeiten in internationalen Expertengruppen mit, moderieren Fachforen oder arbeiten als externe Auditoren bei international tätigen Zertifizierungsgesellschaften mit. Dies garantiert unseren Kunden Zugriff auf aktuelles Fachwissen und Informationen über aktuelle Trends im Bereich der Informationssicherheit.

Globale Implementierungen von Managementsystemen

Trigonum hat Projekte im Bereich Informationssicherheits-Management auf allen fünf Kontinenten durchgeführt. Wir wissen, wie wir unterschiedliche Kulturen zusammenbringen, um globale Standards zur Informationssicherheit in Ihrem Unternehmen zu implementieren.

Langjährige Erfahrung

Unsere Beraterinnen und Berater verfügen über langjährige Praxis-, Führungs- und Projekterfahrungen auf den Gebieten des Datenschutzes, der Informationssicherheit, der Organisationsentwicklung und der Geschäftsprozesse in unterschiedlichen Unternehmensbereichen und Branchen bei KMU und Konzernen. In unserem Team bündeln wir jahrzehntelanges Know-how und Erfahrung bei der Umsetzung von Informationssicherheits-Anforderungen sowie dem Aufbau, Betrieb und der Weiterentwicklung von Informationssicherheits-Managementsystemen. Die umfangreiche Bandbreite unserer erprobten Methoden, Verfahren und Lösungen ermöglicht eine ganzheitliche Betrachtung der Aufgabenstellungen und hilft Fehler zu vermeiden.

Mehr Sicherheit durch zertifizierte und erfahrene Beraterinnen und Berater

Für Ihre Sicherheit und Nachweise haben unsere Beraterinnen und Berater eine Vielzahl unterschiedlichster Zertifikate bei Stellen, wie dem TÜV Rheinland, dem TÜV Nord, der DEKRA, der Datenschutz Zertifizierungsgesellschaft mbH (DSZ) und dem Bundesamt für Sicherheit in der Informationstechnik erworben. Sie stehen Ihnen als nachgewiesen qualifizierte Datenschutzbeauftragte, Datenschutzauditoren (DSZ), ISO 27001 Lead Auditoren, ISO 27001 Audit Teamleiter des BSI, IT-Grundschutzauditoren (BSI), ISO 20000 Auditoren sowie IT-Sicherheitsbeauftragte für mehr Sicherheit in Ihrem Unternehmen zur Seite.

Persönliche Beratung auf Augenhöhe

Gemeinsam mit Ihnen entwickeln wir praxisorientiert in einem offenen und persönlichen Austausch auf Augenhöhe passende Lösungen für Ihr Unternehmen. Dabei haben wir den Anspruch, Ihre Wünsche, Vorstellungen und Anforderungen bei den individuellen Lösungen zu berücksichtigen.

Toolgestützte Methoden zur Überprüfung der Sicherheitsstrukturen in Ihrem Unternehmen

Mit unserem ISMS Tool TRIGOvernance bieten wir Ihnen eine einheitliche Plattform für das Management der Informationssicherheit. Das innovative Tool für integrierte Managementsysteme verbindet Dokumentenmanagement und Dokumentenlenkung, Informationsklassifizierung, Asset- und Risikomanagement, Verarbeitungsbeschreibungen sowie Audit- und Aufgabenmanagement. Unsere Kunden profitieren von der Möglichkeit alle Informationen und Lösungsbausteine zentral an einer Stelle zu positionieren. Prozesse werden vereinfacht und Synergien für die Abbildung der unterschiedlichen Managementsysteme genutzt.

Passgenaue Lösungen

Da jedes Unternehmen vor unterschiedlichen Anforderungen und Herausforderungen steht, entwickeln wir mit Ihnen passgenaue Lösungen. Hierbei stehen Sie und Ihre individuellen Vorstellungen im Mittelpunkt. Unsere auf die Informationssicherheit abgestimmten Lösungen sind kundenorientiert, berücksichtigen die unterschiedlichen Rahmenbedingungen und orientieren sich an einem hohen Qualitätsstandard. Durch unsere langjährige Praxiserfahrung können wir uns auf Ihr Unternehmen individuell einstellen und gemeinsam mit Ihnen passgenaue Lösungen realisieren.

Zielgruppenorientierte Schulungen

Wir bieten zielgruppenorientierte Schulungen, die genau auf die Bedürfnisse der zu sensibilisierenden Mitarbeiter zugeschnitten sind. Somit werden Inhalte bestmöglich vermittelt, Schwerpunkte gesetzt und ein Verständnis für das Thema Informationssicherheit erzeugt. Darüber hinaus bieten wir Schulungen für besonders von der Informationssicherheit betroffene Fachbereiche.

Zertifizierung ISO 27001 – welchen Nutzen?

  • Starke Außenwirkung
  • Chance für Neukundengewinnung
  • Mehr Aufträge durch eine bessere Lieferantenbewertung
  • Bessere Konditionen
  • Geordnetes Notfallmanagement zur Absicherung der Systemverfügbarkeit für die kritischen Unternehmensprozesse
  • Nachweis der Sicherheit gegenüber Dritten durch Erfüllung eines weltweit anerkannten Standards (ISO 27001)
  • Kenntnis und Kontrolle der IT-Risiken (Restrisiken)
  • Transparente Prozesse und optimierte Strukturen als Grundlage für nachhaltige Kosten- und Leistungsoptimierungen
  • Die Zertifizierung nach ISO 27001 kann als Nachweis der Ordnungsmäßigkeit des IT-Betriebs im Rahmen der Jahresabschlussprüfung für den Wirtschaftsprüfer dienen
  • Minimierung von IT-Risiken, möglichen Schäden und Folgekosten
  • Sicherheit Ihrer IT-Systeme und –Prozesse sowie Vertraulichkeit Ihrer Daten
  • Vorteile im Wettbewerb durch Nachweis eines anerkannten Zertifikats
  • Steigerung des Vertrauens gegenüber interessierten Parteien, Kunden und der Öffentlichkeit
  • Systematisches Aufdecken von Schwachstellen
  • Sicherheit wird zum integralen Bestandteil Ihrer Geschäftsprozesse

Zertifizierung ISO 27001 – welchen Nutzen?

  • Starke Außenwirkung
  • Chance für Neukundengewinnung
  • Mehr Aufträge durch eine bessere Lieferantenbewertung
  • Bessere Konditionen
  • Geordnetes Notfallmanagement zur Absicherung der Systemverfügbarkeit für die kritischen Unternehmensprozesse
  • Nachweis der Sicherheit gegenüber Dritten durch Erfüllung eines weltweit anerkannten Standards (ISO 27001)
  • Kenntnis und Kontrolle der IT-Risiken (Restrisiken)
  • Transparente Prozesse und optimierte Strukturen als Grundlage für nachhaltige Kosten- und Leistungsoptimierungen
  • Die Zertifizierung nach ISO 27001 kann als Nachweis der Ordnungsmäßigkeit des IT-Betriebs im Rahmen der Jahresabschlussprüfung für den Wirtschaftsprüfer dienen
  • Minimierung von IT-Risiken, möglichen Schäden und Folgekosten
  • Sicherheit Ihrer IT-Systeme und –Prozesse sowie Vertraulichkeit Ihrer Daten
  • Vorteile im Wettbewerb durch Nachweis eines anerkannten Zertifikats
  • Steigerung des Vertrauens gegenüber interessierten Parteien, Kunden und der Öffentlichkeit
  • Systematisches Aufdecken von Schwachstellen
  • Sicherheit wird zum integralen Bestandteil Ihrer Geschäftsprozesse

Wenn Sie mehr über ISO 27001 erfahren möchten,
sprechen Sie uns an!

Der direkte Draht zu Trigonum:
+49 40 3199 1618 0
Trigonum GmbH
Notkestrasse 9
22607 Hamburg

    Die Daten, die mit einem Sternchen versehen sind, benötigen wir, um Ihre Anfrage zu bearbeiten. Von Ihnen im Kontaktformular eingegebene Daten verarbeiten wir gemäß unserer Datenschutzerklärung.