ISO 27001
Wir Unterstützen Sie bei der Einführung der ISO 27001
Die Norm ISO/IEC 27001 ist entscheidend für den Aufbau und Betrieb einer Informationssicherheitsstruktur im Unternehmen. Sie beschreibt, mit welchen Prozessen und Maßnahmen eine Organisation einen optimalen Sicherheitsstand erreichen kann.
Die internationale Norm 27001 wurde erstmals im Jahr 2005 in der Version 27001:2005 veröffentlicht. Seitdem beschäftigt sich ein internationales Gremium mit der Weiterentwicklung und Anpassung der Norm. Durch die ständige Abgleichung des Standards mit aktuellen Themen der Wirtschaft und Technik, entstand ein Maßnahmenkatalog mit 114 Maßnahmen aus 14 Bereichen.
Diese Bereiche können zu folgenden Themenschwerpunkten zusammengefasst werden:
- Prozesssicherheit
- Physische Sicherheit
- IT-Sicherheit
Eine ausführliche Risikoanalyse ist die Grundlage des Managementsystems und bettet alle Unternehmensbereiche mit ein.
Ihr Weg zur Zertifizierung
Stufe 0: Definition des GeltungsbereichesVor dem eigentlichen Start der Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 sollte der Scope festgelegt werden. Hier definieren Sie, welche Verfahren, Prozesse und auch Standorte Ihres Unternehmens zertifiziert werden sollen.Unsere Experten helfen Ihnen dabei, den Scope Ihres ISMS festzulegen. |
Stufe 1: GAP-AnalyseEs hat sich bewährt, zu Beginn in einem gemeinsamen Workshop eine Lücken-Analyse durchzuführen – eine unabhängige Untersuchung der aktuellen Situation in Ihrem Unternehmen. Basierend auf der Prüfung von Dokumenten und Interviews, erhalten Sie Einblick, wo Sie stehen und welche Aufgaben bis zur Zielerfüllung noch zu meistern sind. Unsere Berater ziehen daraus die erforderlichen Verbesserungen und schätzen den Implementierungsaufwand ab. |
Stufe 2: Einführung des ISMSDie Inhalte und der Umfang der Implementierungsstufe werden basierend auf den Ergebnissen aus Stufe 1 und Ihren Zielsetzungen festgelegt. Gemeinsam mit Ihnen erstellen wir einen Maßnahmenkatalog, um Sie bei der Vorbereitung auf Ihre Zielumsetzung zu unterstützen.Anschließend geht es um die Implementierung der festgelegten Maßnahmen. Diese Dienstleistungen werden durch unsere Experten bereitgestellt, können aber auch von Ihrem Unternehmen – zumindest teilweise – selbst übernommen werden. Eine genaue Aufgabenverteilung wird zu Beginn dieser Stufe definiert. |
Stufe 3: PrüfungUnsere Berater bereiten Ihr Unternehmen optimal auf das Zertifizierungsaudit vor. Dabei werden bewährte Audit-Checklisten verwendet. Vor, während und nach dem Assessment stehen unsere Berater für Sie bereit. So können sie sofortige Unterstützung leisten, falls Ihre Mitarbeiter Hilfe benötigen oder zusätzliche Verbesserungsmaßnahmen erkannt werden.Wir begleiten Ihr Unternehmen bis zur Zertifizierungsreife. |
Stufe 4: Wartung und PflegeZur Aufrechterhaltung und Weiterentwicklung bieten wir den Service des externen Informationssicherheitsbeauftragten an. Dieser ermöglicht den externen Support für interne Audits oder Überprüfungen sowie für jährliche Überwachungsaudits. |
Lernen Sie unser Angebot genauer kennen
Ihre Vorteile einer Zertifizierung
- Besseres Rating als Lieferant
- Qualitätssiegel für Geschäftsprozesse
- Stabile Geschäftsabläufe in Krisensituationen durch Notfallprozesse
- Schutz von wichtigen & geheimen Informationen gegen Bedrohungen
- Das Gewährleisten & die Einhaltung gesetzlicher Anforderungen wie z.B. der Umgang mit persönlichen Daten
- Schutz gegen finanziellen Schaden & Verlust Ihrer Reputation
- Schnelle Reaktionen bei Sicherheitsvorfällen durch effiziente Prozesse