Kompetenz im Bereich Informationssicherheits-Management

Beim Aufbau von Informationssicherheits-Managementsystemen (ISMS) ist es besonders wichtig, Best Practices zu nutzen, um möglichst von Beginn an optimierte und funktionsfähige Prozesse einzusetzen. Unsere Vorgehensweise ist optimal auf den Einsatz unseres Produkts „Sicherer IT-Betrieb“ abgestimmt.

Aufbau in fünf beherrschbaren Schritten

Projekte zum ISMS-Aufbau gliedern sich in fünf Schritte:

  • Organisation
    Erarbeitung von passgenauen Rollen- und Gremien-Definitionen, Erarbeitung der Informationssicherheits-Leitlinie
  • Strukturanalyse
    Analyse, welche Anwendungen wo auf welchen Systemen laufen oder von welchen Dienstleistern sie betrieben werden
  • Schutzbedarfsfeststellung
    Einstufung der in der Strukturanalyse erfassten Komponenten nach Integrität, Verfügbarkeit und Vertraulichkeit durch die betroffenen Fachbereiche
  • Risikoermittlung
    Überprüfung des Erfüllungsgrades der Anforderungen aus „Sicherer IT-Betrieb“, Ableitung und Modellierung der so erkannten Informationssicherheits-Risiken und Erarbeitung von Risikobehandelnden Maßnahmen
  • Dokumentation
    Erstellung einer initialen Dokumentation des Informationssicherheits-Managementsystems

Optimierung und Aufrechterhaltung des ISMS

Viele Kunden haben Interesse daran, sich von Zeit zu Zeit eine externe Meinung zum Zustand ihres ISMS einzuholen. Dazu können auch einzelne Schritte der vorgestellten Schritte gesondert durchgeführt werden.

Nutzen Sie die Kompetenz des Herstellers von „Sicherer IT-Betrieb“.

Ihre Ansprechpartner

 Frank Hensel

Frank Hensel

Leiter Sicherheitstechnologie

Telefon +49 228 4495 7412 Fax +49 228 4495 7555 E-Mail frank.hensel [at] siz [dot] de

Dr. Keye Moser

Dr. Keye Moser

Leiter Sicherheitstechnologie

Telefon +49 228 4495 7366 Fax +49 228 4495 7555 E-Mail keye.moser [at] siz [dot] de