Sie befinden sich hier: IT Sicherheitskonzept  
Trigonum   Trigonum       
  • Deutsch
  • English

Ein maßgeschneidertes IT Sicherheitskonzept für Ihr Unternehmen

Trigonum Consulting entwickelt ein individuelles IT Sicherheitskonzept für Ihr Unternehmen - ein weiterer Schritt zum ISMS 

Die Erstellung eines Sicherheitskonzeptes ist der erste Umsetzungsschritt der Sicherheitsrichtlinie im Rahmen des Informations-Sicherheits-Management-Systems (ISMS). Auf Ihren Wunsch erstellen wir Ihnen ein individuelles IT Sicherheitskonzept, das den Bedürfnissen Ihres Unternehmens entspricht und in dem alle rechtlichen Vorgaben  berücksichtigt sind.

IT Sicherheitskonzept: Dokumentationspyramide für ISMS Dokumente
IT Sicherheitskonzept: Dokumentationspyramide für ISMS Dokumente

Dem Thema Security weist man heutzutage eine zentrale Rolle zu. Nicht nur weil Unternehmensverantwortliche persönlich für die IT Sicherheit haften oder das Problem der Wirtschaftskriminalität durch Datendiebstahl immer größer wird, sondern auch die kritischen Geschäftsprozesse und damit auch das Marktgeschäft in enormer Abhängigkeit von einer hoch verfügbaren und sicheren IT-Infrastruktur leben.Allerdings: IT Sicherheit ist deutlich mehr als Firewalls und Virenprogramme. Es umfasst vor allem auch organisatorische, infrastrukturelle und personelle Aspekte, die in einem Sicherheitskonzept berücksichtigt werden sollten.

Unser IT Sicherheitskonzept als überzeugende Alternative zu herkömmlichen Konzepten

Klassische Konzepte zum systematischen und zudem nachhaltig wirksamen Aufbau von Sicherheitsstrukturen scheitern vielfach jedoch daran, dass sie zu wenig auf die Praxisbedingungen der Unternehmen zugeschnitten sind. Insbesondere geben sie den verschiedenen Mitarbeitern innerhalb der Organisation zu wenig konkrete Handlungsunterstützung und beinhalten auch keine ausreichenden Methoden, um die facettenreichen Sicherheitsbedingungen kontinuierlich transparent zu machen und möglichen Handlungsbedarf aufzeigen zu können.

Mehrwert durch Best of Breed bei den Security-Standards

Weil Trigonum durch erfahrene Auditoren über die Kompetenzen in beiden entscheidenden Sicherheitsstandards verfügt, besteht eine sehr bedarfsgerechte methodische Ausrichtung. So kann das Vorgehen abhängig von der Aufgabenstellung entweder aus Sicht des BSI-Grundschutzes mit einer Vielzahl von konkreten Maßnahmenforderungen oder aus Sicht der ISO 27001 mit größeren Freiheitsgraden bei weniger konkreten Umsetzungsvorschlägen erfolgen.

Fokus auf praktikable Vorgehensweisen

Das IT Sicherheitskonzept enthält eine sowohl konkrete als auch sehr praktikable Basis – anders als bei den üblichen Security-Konzepten, die sich nach der Analyse auf allgemeine Maßnahmenbeschreibungen beschränken und keine nutzbaren Instrumente für die Umsetzung bieten.

Systematisches Vorgehen in 5 Schritten

1.

Statusbestimmung durch einen praxisorientierten Sicherheitscheck, der sich an international anerkannten Standards orientiert und zu einer differenzierten Dokumentation der bestehenden Sicherheitsbedingungen führt.

2.

Risikobeurteilung durch Bewertung der Ausgangssituation und Ermittlung der für das Unternehmen bestehenden Risiken. Ergänzend dazu, wird hier der akute Handlungsbedarf aufgezeigt.

3.

Vorgehensplanung mit Erarbeitung der unternehmensindividuellen Maßnahmen unter Berücksichtigung bereits vorhandener Dokumentationen.

4.

Definition der Arbeitspakete mit Festlegung des unternehmensbezogenen Dokumentationskonzeptes, Zuordnung der Verantwortlichkeiten und Entwicklung von individuellen Arbeitsaufträgen (mit detaillierten Beschreibungen), in denen die Anforderungen der Sicherheitsnormen und Gesetze berücksichtigt werden.

5.

Umsetzung mit inhaltlicher Erarbeitung der relevanten Dokumentationen, Konzepte und Prozesse unter Nutzung von Trigonum-Vorlagen sowie Realisierung der festgelegten IT-Sicherheitskonzepte und Maßnahmen, Projektsteuerung, Reporting und Kontrolle der Umsetzung.

(6.)

Daran schließt sich mit der Aufrechterhaltung des Sicherheitsmanagement-Systems optional ein weiterer Schritt an. Er umfasst regelmäßige interne bzw. externe Audits, ein kontinuierliches Coaching und weitere Unterstützungsmaßnahmen bei technischen oder organisatorischen Veränderungen.

       

 Ihr Nutzen von unserem individuellen IT Sicherheitskonzept
  • Geringere Aufwände und Projektlaufzeiten durch tool-gestützte Methodik und Verwendung praxiserprobter Vorlagen für die Dokumentation
  • Individuelle Vorgehenspläne und Arbeitsaufträge für eine zielgerichtete Realisierung
  • Dashboard mit Ampelgrafiken zur kontinuierlichen Darstellung des möglichen Handlungsbedarfs
  • Orientierung an den anerkannten Standards BSI-Grundschutz und ISO 27001
  • Basis für eine spätere Zertifizierung nach diesen Standards
  • Kompetenztransfer durch Spezialisten mit Betriebsverantwortung und Erfahrung in den relevanten Themenbereichen

Kontaktieren Sie uns noch heute und vereinbaren Sie mit uns ein unverbindliches Informationsgespräch entweder telefonisch unter +49 (0)40 3199 1618-0 oder per EMail an info@trigonum.de. Wir freuen uns auf Sie und erläutern Ihnen unser Sicherheitskonzept!



###TOOLS###