Aufbau eines ISMS

Mit der UIMC ein effektives und effizientes Informationssicherheits-Managementsystem aufbauen

Stufenweiser Aufbau eines ISMS nach ISO 27001 und 27002 hat sich bewährt
Um ein Informations­sicherheits­management­system – kurz ISMS oder Information-Security-Management-System – in einem Unternehmen aufzubauen, hat sich eine stufenweise auf­einander aufbauende Vor­gehens­weise bewährt. Dieses Vor­gehens­modell orientiert sich an den gängigen Normen zum ISMS (ISO/IEC 27001 und 27002) und ist seit Jahren aufgrund seiner Praktikabilität anerkannt. Im Ergebnis entsteht ein Informations­sicherheits­management­system, durch das sicher­gestellt werden kann, dass Informations­sicher­heit im Unternehmen gelebt wird, dass es auf die Bedürfnisse des Unter­nehmens angepasst ist und dass dabei alle wichtigen Aspekte erfasst werden.

ISMS Aufbau

ISMS-Ziel 1:
Integrität – Mit korrekten Daten und Systeme zum Geschäftserfolg kommen
ISMS-Ziel 2:
Vertraulichkeit – Vorsprung gegenüber dem Wettbewerb schützen
ISMS-Ziel 3:
Verfügbarkeit – Kundenanforderungen kontinuierlich erfüllen

Leistungen

Unsere Dienstleistungen rund um den Aufbau Ihres ISMS

Grundlage für alle Entscheidungen, die beim Aufbau eines ISMS getroffen werden müssen, ist die ganz individuelle Risiko­situation Ihrer Institution. Deshalb erheben und dokumentieren wir zunächst im Rahmen einer Risiko­ana­lyse, welche informations­orientierten Prozesse, Gefährdungen und Risiken für Ihr Unternehmen relevant sind.
In Kenntnis der Risiken muss das Top-Management entscheiden, welche Informations­sicher­heits-Strategie es verfolgen will. Diese Strategie muss dann durch konkretere Ziele handhabbar bzw. operationalisierbar gemacht werden.
Mit der Erhebung des Status quo werden Schwachstellen in Ihrer Organisation erkannt. Zur Beurteilung der Sicherheits­lücken werden Normen und Regularien, welche Anforderungen an “sichere Systeme” festschreiben, herangezogen. Mit den Ergebnissen der Status-quo-Bestimmung kann ein gezielter Maß­nahmen­katalog erarbeitet werden.
Maßnahmenplanung
Nachfolgend wird ein Maßnahmen­katalog erarbeitet, der auflistet, welche Maßnahme in wessen Verantwortung bis wann umzusetzen sind. Hierbei definieren wir, welche Sicherheits­maßnahmen zu ergreifen sind, um die definierten Ziele zu erreichen, wobei wir berücksichtigen, welche Maßnahmen angemessen erscheinen.
Informationssicherheitshandbuch
Unser Informations­sicher­heits­handbuch ist die ideale Basis, um ein Regelwerk aller aufbau- und ablauf­organi­satorischen Frage­stellungen Ihres Unternehmens zu schaffen. Das auf langjähriger Erfahrung (Best Practice) und verschiedenen Sicherheits­normen (insbesondere ISO/IEC 27002) basierende Regelwerk ist modular aufgebaut, wodurch es an jede Institution spezifisch anpassbar ist.
Kontinuierliche Kontrolle
Auch muss regelmäßig überprüft werden, ob die dargestellte Risiko­situation und definierten Sicherheits­ziele noch aktuell sind. Ferner muss kontrolliert werden, ob die geplanten Maß­nahmen richtig umgesetzt und die mit ihnen angestrebten Ziele erreicht werden. Erkenntnisse hieraus fließen in das Verfahren zur Verbesserung der Informations­sicherheit ein.
PDCA-Zyklus
Mit der Implementierung des PDCA-Zyklus (Plan-Do-Check-Act) in Ihrem Unternehmen entsteht ein funktions­fähiges und angemessenes ISMS, welches eine kontinuierliche Um­setzung und Verbesserung der Informations­sicherheit gewährleistet.

Alle Leistungen können Sie bei einzeln oder als Paket beauftragen, auch gemeinsam mit einer Unterstützung im Datenschutz.

Vereinbaren

Vorteile

Greifen Sie auf Profis in der Informationssicherheit zurück

Von Best Practice profitieren, die eigenen Risiken mindern und gleichzeitig Synergien mit dem Datenschutz generieren. Als erfahrene Experten unterstützen wir Sie pragmatisch, erfahren und verständlich.
Best Practice
Schon seit 25 Jahren unterstützen wir Unternehmen erfolgreich beim Aufbau von Informations­sicherheits­management­systemen. Hierbei haben wir viele Erfahrungen an Best Practice sammeln können, um eine pragmatische Informations­sicher­heits­lösung zu finden.
Expertise
Unsere erfahrenen Mitarbeiterinnen und Mitarbeiter haben breit gefächerte Spezialisierungen, die für praxisnahe Lösungen sorgen. Mit uns haben Sie einen vielseitig spezialisierten Partner. Auch das Know-how unserer „Zertifizierungsschwester“ UIMCert bringen wir ein.
Methodenkompetenz
Für die Durchführung von erfolgreichen Projekten bringen wir nicht nur eine ausgezeichnete Fach-, sondern auch Methodenkompetenz mit. Alle Schritte im Rahmen des Aufbaus eines ISMS sind miteinander abgestimmt, somit „aus einem Guss“ und der Prozess für die Beteiligen verständlich.

News

Aktuelles & Interessantes zur Informationssicherheit

Immer gut informiert

Newsletter

Bleiben Sie mit unserem Info-Brief auf dem Laufenden.

Abonnieren Sie den Newsletter und verpassen Sie keinen unserer Artikel.

Sie haben Fragen?

Sie benötigen Beratung zum Datenschutz, eine Schulung des Daten­schutz­­beauftragten der Firma oder einen externen Daten­schutz­beauftragten?

Melden Sie sich bei uns und lassen Sie sich unverbindlich und kostenfrei beraten.