Kompetenz im Bereich Informationssicherheits-Management
Beim Aufbau von Informationssicherheits-Managementsystemen (ISMS) ist es besonders wichtig, Best Practices zu nutzen, um möglichst von Beginn an optimierte und funktionsfähige Prozesse einzusetzen. Unsere Vorgehensweise ist optimal auf den Einsatz unseres Produkts „Sicherer IT-Betrieb“ abgestimmt.
Aufbau in fünf beherrschbaren Schritten
Projekte zum ISMS-Aufbau gliedern sich in fünf Schritte:
- Organisation
Erarbeitung von passgenauen Rollen- und Gremien-Definitionen, Erarbeitung der Informationssicherheits-Leitlinie - Strukturanalyse
Analyse, welche Anwendungen wo auf welchen Systemen laufen oder von welchen Dienstleistern sie betrieben werden - Schutzbedarfsfeststellung
Einstufung der in der Strukturanalyse erfassten Komponenten nach Integrität, Verfügbarkeit und Vertraulichkeit durch die betroffenen Fachbereiche - Risikoermittlung
Überprüfung des Erfüllungsgrades der Anforderungen aus „Sicherer IT-Betrieb“, Ableitung und Modellierung der so erkannten Informationssicherheits-Risiken und Erarbeitung von risikobehandelnden Maßnahmen - Dokumentation
Erstellung einer initialen Dokumentation des Informationssicherheits-Managementsystems
Optimierung und Aufrechterhaltung des ISMS
Viele Kunden haben Interesse daran, sich von Zeit zu Zeit eine externe Meinung zum Zustand ihres ISMS einzuholen. Dazu können auch einzelne Schritte der vorgestellten Schritte gesondert durchgeführt werden.
Nutzen Sie die Kompetenz des Herstellers von „Sicherer IT-Betrieb“.
Ihre Ansprechpartner
Dirk Optebeck
Abteilungsleiter stv. Informationssicherheit
Telefon +49 228 4495 7999 E-Mail informationssicherheit [at] siz [dot] de
Steffen Seiler
Berater Informationssicherheit
Telefon +49 (0)228 4495-7999 E-Mail informationssicherheit [at] siz [dot] de