Sie befinden sich hier: ISMS  
Trigonum   Trigonum       
  • Deutsch
  • English

ISMS nach ISO 27001 und ISO 27001 auf Basis IT Grundschutz

Unter einem Informations-Sicherheits-Management-System (ISMS) versteht man Verfahren, Prozesse und Regeln, um die betriebliche Informationssicherheit zu gewährleisten.
ISMS ist auf die dauerhafte Erfüllung der gesetzlichen Anforderungen und auf die nachhaltige Begrenzung von Risiken ausgerichtet. Nur durch die Etablierung eines ISMS mit der Festlegung der zugehörigen Organisationsstruktur und Verantwortlichkeiten kann eine fortlaufende Verbesserung der Informationssicherheit erreicht werden. Transparente Strukturen und Prozesse schaffen die Basis für eine IT Kostenreduktion

Was soll mit ISMS erreicht werden?

Es wird ein Informations-Sicherheits-Managementsystem (ISMS) im Unternehmen eingeführt, welches die Verfügbarkeit der Geschäftsprozesse im Unternehmen gewährleistet und einen angemessenen Schutz zur Vermeidung geschäftsschädigender Vorfälle bietet. Risiken werden nachhaltig begrenzt. Durch eine intelligente Verzahnung mit dem IT Servicemanagement wird ein weiterer Baustein für die kontinuierliche Optimierung der IT Systeme und Prozesse geschaffen.

Wir unterstützten Ihr Unternehmen bei der Einführung eines ISMS - Unser Vorgehen:

1. Planung:
Zunächst werden die allgemeinen Rahmenbedingungen ermittelt. Es erfolgt eine Grobeinschätzung der Wertigkeit und Bedeutung von Informationen, Geschäftsprozessen und Anwendungen für das Unternehmen. Es werden Verantwortliche für Geschäftsprozesse und Anwendungen benannt. Gemeinsam erfolgt die Festlegung der Sicherheitsziele.
Mit Hilfe der Sicherheitsleitlinie wird allgemein verständlich beschrieben, für welche Zwecke, mit welchen Mitteln und welchen Strukturen Informationssicherheit innerhalb des Unternehmens hergestellt werden soll.

2. Umsetzung:
Die Phase 2 beschäftigt sich mit der Erstellung des Sicherheitskonzeptes. Zunächst wird festgelegt, für welchen Bereich das Sicherheitskonzept gelten soll. Unsere Erfahrungen zeigen, dass man hierbei in kleinen Schritten vorgehen sollte.
Es ist erforderlich, die bestehende Infrastruktur zu analysieren und zu dokumentieren. Die Schutzbedarfsfeststellung legt fest, welcher Schutz für die Geschäftsprozesse, die verarbeiteten Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist.
Im Rahmen der Maßnahmenplanung wird mit Hilfe der IT-Grundschutzkataloge festgelegt, welche Sicherheitsmaßnahmen erforderlich sind. Typischerweise werden bei im Einsatz befindlichen IT-Systemen Sicherheitsmaßnahmen entweder realisiert oder in Planung sein. Realisierte und geplante Maßnahmen bilden zusammen die Basis für das zu implementierende Sicherheitskonzept. Im Rahmen einer Risikoanalyse wird ermittelt, welche Restrisiken bestehen und wie hiermit umgegangen wird.

3. Erfolgskontrolle:
Die Einhaltung der definierten Maßnahmen wie auch der Umsetzungsgrad der geplanten Maßnahmen ist kontinuierlich zu überwachen. Trigonum unterstützt Sie hierbei durch effiziente Reporting Tools, die jederzeit Auskunft zum Status des erreichten Sicherheitsniveaus Ihres Unternehmens geben.

4. Optimierung:
Das Reporting liefert die Basis für die kontinuierliche Optimierung des ISMS und unterstützt Sie bei Kosten- und Kapazitätsplanung.

         

 Was können Sie von unseren kompetenten Beratern erwarten?
  • Professionelle Betreuung bei der Einführung eines Informations-Sicherheits-Managementsystems (ISMS)
  • Schaffung der Basis für eine systematische und wirtschaftlich ausgelegte Informationssicherheit im Unternehmen
  • Schaffung eines Beitrags zur Risikovorsorge
  • Kostenreduktion durch transparente und optimierte Strukturen und Prozesse
  • Ausrichtung der ISMS an einem weltweit anerkannten Standard und Schaffung der Basis für eine Zertifizierung des ISMS
  • Erhöhung der Effizienz durch Verbesserung der internen IT-Prozesse
    Erhöhung des Vertrauens bei Kunden, Lieferanten, Banken, Versicherungen etc.


###TOOLS###