Kompetenz im Bereich Informationssicherheits-Management
Beim Aufbau von Informationssicherheits-Managementsystemen (ISMS) ist es besonders wichtig, Best Practices zu nutzen, um möglichst von Beginn an optimierte und funktionsfähige Prozesse einzusetzen. Unsere Vorgehensweise ist optimal auf den Einsatz unseres Produkts „Sicherer IT-Betrieb“ abgestimmt.
Aufbau in fünf beherrschbaren Schritten
Projekte zum ISMS-Aufbau gliedern sich in fünf Schritte:
- Organisation
Erarbeitung von passgenauen Rollen- und Gremien-Definitionen, Erarbeitung der Informationssicherheits-Leitlinie - Strukturanalyse
Analyse, welche Anwendungen wo auf welchen Systemen laufen oder von welchen Dienstleistern sie betrieben werden - Schutzbedarfsfeststellung
Einstufung der in der Strukturanalyse erfassten Komponenten nach Integrität, Verfügbarkeit und Vertraulichkeit durch die betroffenen Fachbereiche - Risikoermittlung
Überprüfung des Erfüllungsgrades der Anforderungen aus „Sicherer IT-Betrieb“, Ableitung und Modellierung der so erkannten Informationssicherheits-Risiken und Erarbeitung von risikobehandelnden Maßnahmen - Dokumentation
Erstellung einer initialen Dokumentation des Informationssicherheits-Managementsystems
Optimierung und Aufrechterhaltung des ISMS
Viele Kunden haben Interesse daran, sich von Zeit zu Zeit eine externe Meinung zum Zustand ihres ISMS einzuholen. Dazu können auch einzelne Schritte der vorgestellten Schritte gesondert durchgeführt werden.
Nutzen Sie die Kompetenz des Herstellers von „Sicherer IT-Betrieb“.
Ihr Ansprechpartner im Geschäftsbereich RiMaGo und Informationssicherheit

Frank Hensel
Leiter Services RiMaGo und Informationssicherheit
Telefon 0228 4495-7412 Fax 0228 4495-7555 E-Mail frank.hensel [at] siz [dot] de