Informationssicherheit – was und wozu ist das?
Wertvolle Unternehmenswerte liegen nicht ausschließlich auf der Bank oder in Boden, Stein, Eisen oder bei der Mannschaft. Informationen wie z. B. Fach-/ Prozesswissen, Entwicklungen, Daten und vieles mehr sind von größtem Wert – und nicht nur für Sie interessant. Werte schaffen und Werte schützen gehen Hand in Hand.
Informationen sind Unternehmenswerte. Wie sicher sind diese und was können Sie tun?
Der königliche Weg zum ISMS – warum wir die Richtigen für Sie sind:
Die König Consult GmbH ist seit 2011 sehr erfolgreich im Bereich der Beratung zu ISO 27001 und TISAX® und der Projektumsetzung tätig. Damit gehören wir zu den ersten Unternehmen, die die Wichtigkeit des Labels erkannt haben und zählen auch zu den erfahrensten auf diesem Gebiet. Besonderen Nutzen bieten wir durch:
- 100% Erfolgsquote
- ISO 27001 Erfahrung seit 2011, Erfahrung schon mit der Vorgängerversion von TISAX®
- Eine schnellere Zertifizierung durch effektive Vorbereitung und effizientes Projektmanagement
- Unser Schlüssel zu einer schnellen Zertifizierung und einer effektiven Einführung eines ISMS ist es, vorhandenes Wissen zu nutzen und so bewährte Prozesse und Dokumente zu übernehmen
- Es gibt Musterdokumente für alle ISO 27001 / Anforderungen der VDA ISA
- Erhöhte Sicherheit durch die Einbringung branchenspezifischer Praxiserfahrung
- Beratung ausschließlich durch ISO 27001 Lead Auditoren
Unsere Fachexpertise bringen wir u.a. als Dozent für die TÜV-SÜD-Akademie ein.
Beratung zu TISAX®
Die Lösung der Automobilindustrie (VDA) auf das wachsende Sicherheitsbedürfnis zwischen OEMs und Lieferanten im Umgang mit vertraulichen Informationen lautet: TISAX® = Trusted Information Security Assessment Exchange. Mehr Lesen…
Musterdokumente
Eine Zertifizierung erfordert eine umfangreiche Dokumentation – die meisten Kunden erstellen für die Zertifizierung mehr als 150 Dokumente. Der Schlüssel zu einer schnellen Zertifizierung und einer effektiven Einführung eines ISMS ist es deshalb, vorhandenes Wissen zu nutzen und so bewährte Prozesse und Dokumente zu übernehmen. Mehr Lesen…
Audits
Die erste Überprüfung auf Normkonformität findet im internen Audit statt, das die konkrete Umsetzung des aufgestellten Auditprogramms ist. Mehr Lesen…
Beratung ISO27001, ISO9001, IT Sicherheitskatalog
Der erste Schritt bei der Umsetzung von ISO 27001, ISO 9001 oder des IT Sicherheitskatalogs ist die Festlegung des Geltungsbereichs. Mehr Lesen…
Sie sind in guter Gesellschaft
Unsere Leadauditoren entwickeln mit Ihnen die Lösung, die am besten zu Ihrem Unternehmen und dem angestrebten Niveau der Informationssicherheit passt.
Kontaktieren Sie uns noch heute
Implementierung und Weiterentwicklung des ISMS – Unser Vorgehen
Schritt 1
GAP-Analyse
- Festlegung ISMS Scope
- Quick check-up bereits erfüllter Anforderungen auf Basis der aktuellen Normversion
- Identifizierung von Gaps bzgl. den im Standard definierten Anforderungen
Schritt 2
Projektorganisation und Umsetzung der jeweiligen Anforderungen
- Definition Doku-Tool
- Für die einzelnen umzusetzenden Massnahmen werden im Kickoff die dafür Zuständigen definiert
- Termine zur Bearbeitung der Massnahmen werden festgelegt
- Erarbeitung der Prozesse und Verfahren auf Basis von Musterdokumenten (Adaption der Musterdokumente auf Spezifika Spezifika des Unternehmens)
Aufbau/Adaption Asset- und Risikomanagement
Schritt 3
Internes Audit Management Review Schließung letzter Gaps
- Internes Audit auf Basis des definierten Scopes
- Identifizierte Gaps zur Umsetzung vor externem Audit einplanen, Gaps schließen
Schritt 4
Begleitung Zertifizierung
- Unterstützung der Firma zur Vorbereitung auf das externe Audit
- Begleitung des externen Audits
Schritt 5
Weitere Unterstützung
- Jährliches internes Audit im Bereich ISMS durch einen externen Auditor
- Weiterentwicklung des ISMS – Online Meetings
- Beratungen/Schulungen im Bereich Informationssicherheit ggf. weiteren Themen wie Datenschutz usw.
Ziel und Nutzen eines ISMS
Ziel eines ISMS ist es, über die IT-Abteilung hinaus für ein angemessenes Schutzniveau für Vertraulichkeit, Verfügbarkeit und Integrität von Informationen im definierten Geltungsbereich/Standorte zu sorgen.
Ein ISMS (Informationssicherheitsmanagementsystem) hat zum Ziel, ein angemessenes Schutzniveau für Vertraulichkeit, Verfügbarkeit und Integrität von Informationen innerhalb der Organisation und hin zu ihren Zulieferern sicherzustellen.
Mit einem ISMS …
- Erfüllen Sie ein immer öfter gefordertes formales Kriterium zur Ausschreibungsteilnahme
- schützen Sie Ihre Innovationskraft und ihre Kernkompetenz
- Schützen Sie ihre Informationen und die ihrer Kunden
- Minimieren sie Risiken durch aktives Management und können frühzeitig Bedrohungen gegensteuern
- Vermeiden Sie Kunden-Audits im Haus
- Wappen Sie sich Opfer von Cyberangriffen zu werden oder mindestens den Schaden daraus gering zu halten
- Identifizieren Sie Sicherheitsvorfälle und managen diese aktiv
- Binden Sie Ihr Management aktiv in die Prozesse des ISMS ein
Erfolgsfaktoren zur Einführung und Betrieb eines ISMS:
- Verankerung im Management und Management-Commitment
- Nutzenorientierung/ Bürokratien vermeiden
- Effizientes Prozessdesign/ Norm erfüllen, aber nicht übererfüllen
- vorhandene Standards beibehalten/ ausbauen
- Prozesse geeignet und angemessen gestalten und umsetzen/ leben
- Mitarbeiter regelmäßig schulen/ sensibilisieren
- Bereitstellung erforderliche Resourcen
ständige Verbesserung - Vorhandenes Wissen nutzen – Aufsetzen auf einer Best-Practice-Bibliothek
- Potimkinsche Dörfer/ nutzlose Bürokratien vermeiden
- Effektive, pragmatische Prozesse schaffen, Prozesse auf Prozesseffizienz trimmen, Prozesse ausrollen/ im Tagesgeschäft betreiben
- Ohne Betrieb der Prozesse kein Schutz/ Waste of money
Ein ISMS muss man nicht neu erfinden. Informationsmanagementsystem werden implementiert auf Basis Norm 27001 oder TISAX®.
Mittels Auditierung durch eine Zertifizierungsverfahren stelle wird die Erfüllung der Norm nach Außen und Innen dokumentiert
Informationssicherheit können Sie nicht kaufen, sondern nur durch Prozesse, welche permanent zu betreiben sind, erreichen. Somit resultiert der Nutzen eines ISMS aus der Qualität der Prozesse und der Sensibilität der Mitarbeiter. Prozesse müssen dauerhaft betrieben werden und verursachen durch den dauerhaften Betrieb einen dauerhaften Aufwand und somit Kosten.
Ein ISMS hat also zwei Kostentreiber:
- die Aufbauphase
- die Betriebsphase
Vorhandenes Wissen zu nutzen bringt Vorteile. Die König Consult GmbH nutzt in der Aufbauphase des ISMS Vorlagen/Musterdokumente für zu definierende Prozesse und formuliert sie in Richtlinien, die einen wichtigen Bestandteil der Zertifizierung darstellen. Dadurch sparen Sie Zeit und können sich darauf verlassen, dass Ihre Richtlinien externe Auditoren überzeugen werden. Für die Betriebsphase baut die König Consult GmbH ISMS Prozesse effizient und effektiv auf. Als Ergebnis daraus kann das tagtägliche ISMS Business gering gehalten werden.
Unsere Berater verfügen über Kenntnisse zur Informationssicherheit. Darüber hinaus besitzen unsere Berater Know How im Aufsetzen pragmatischer und schlanker Prozesse, die die Normanforderung erfüllen.
So wird der Aufwand für den Betrieb des ISMS verringert.
Fazit:
Know-how – wir sind die Experten an Ihrer Seite!
Alle unsere Berater sind Lead Auditoren und verfügen über mindestens 5 Jahre einschlägige Berufserfahrung. Zusätzlich bringen sie Spezialwissen in das Team ein.
Beispiel dafür sind: Physikalische Sicherheit, Schutz vor Ransomware, sichere SW-Entwicklung, Ethical Hacking, Prototypenschutz, sichere Cloud Nutzung, …
Dies spiegelt sich in der inhaltlichen Qualität der Dokumente wieder.