ISO 27001

Wir Unterstützen Sie bei der Einführung der ISO 27001

Die Norm ISO/IEC 27001 ist entscheidend für den Aufbau und Betrieb einer Informations­sicherheitsstruktur im Unternehmen. Sie beschreibt, mit welchen Prozessen und Maßnahmen eine Organisation einen optimalen Sicherheitsstand erreichen kann.

Die internationale Norm 27001 wurde erstmals im Jahr 2005 in der Version 27001:2005 veröffentlicht. Seitdem beschäftigt sich ein internationales Gremium mit der Weiterentwicklung und Anpassung der Norm. Durch die ständige Abgleichung des Standards mit aktuellen Themen der Wirtschaft und Technik, entstand ein Maßnahmenkatalog mit 114 Maßnahmen aus 14 Bereichen.
Diese Bereiche können zu folgenden Themenschwerpunkten zusammengefasst werden:

  • Prozesssicherheit
  • Physische Sicherheit
  • IT-Sicherheit

Eine ausführliche Risikoanalyse ist die Grundlage des Managementsystems und bettet alle Unternehmensbereiche mit ein.

Ihr Weg zur Zertifizierung

Stufe 4: Wartung und Pflege Zur Aufrechterhaltung und Weiterentwicklung bieten wir den Service des externen Informationssicherheitsbeauftragten an. Dieser ermöglicht den externen Support für interne Audits oder Überprüfungen sowie für jährliche Überwachungsaudits.
Stufe 3: Prüfung Unsere Berater bereiten Ihr Unternehmen optimal auf das Zertifizierungsaudit vor. Dabei werden bewährte Audit-Checklisten verwendet. Vor, während und nach dem Assessment stehen unsere Berater für Sie bereit. So können sie sofortige Unterstützung leisten, falls Ihre Mitarbeiter Hilfe benötigen oder zusätzliche Verbesserungsmaßnahmen erkannt werden.
Wir begleiten Ihr Unternehmen bis zur Zertifizierungsreife.
Stufe 2: Einführung des ISMS Die Inhalte und der Umfang der Implementierungsstufe werden basierend auf den Ergebnissen aus Stufe 1 und Ihren Zielsetzungen festgelegt. Gemeinsam mit Ihnen erstellen wir einen Maßnahmenkatalog, um Sie bei der Vorbereitung auf Ihre Zielumsetzung zu unterstützen.
Anschließend geht es um die Implementierung der festgelegten Maßnahmen. Diese Dienstleistungen werden durch unsere Experten bereitgestellt, können aber auch von Ihrem Unternehmen – zumindest teilweise – selbst übernommen werden. Eine genaue Aufgabenverteilung wird zu Beginn dieser Stufe definiert.
Stufe 1: GAP-Analyse Es hat sich bewährt, zu Beginn in einem gemeinsamen Workshop eine Lücken-Analyse durchzuführen – eine unabhängige Untersuchung der aktuellen Situation in Ihrem Unternehmen. Basierend auf der Prüfung von Dokumenten und Interviews, erhalten Sie Einblick, wo Sie stehen und welche Aufgaben bis zur Zielerfüllung noch zu meistern sind. Unsere Berater ziehen daraus die erforderlichen Verbesserungen und schätzen den Implementierungsaufwand ab.
Stufe 0: Definition des Geltungsbereiches Vor dem eigentlichen Start der Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 sollte der Scope festgelegt werden. Hier definieren Sie, welche Verfahren, Prozesse und auch Standorte Ihres Unternehmens zertifiziert werden sollen.
Unsere Experten helfen Ihnen dabei, den Scope Ihres ISMS festzulegen.
Stufe 0: Definition des Geltungsbereiches Vor dem eigentlichen Start der Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 sollte der Scope festgelegt werden. Hier definieren Sie, welche Verfahren, Prozesse und auch Standorte Ihres Unternehmens zertifiziert werden sollen.
Unsere Experten helfen Ihnen dabei, den Scope Ihres ISMS festzulegen.
Stufe 1: GAP-Analyse Es hat sich bewährt, zu Beginn in einem gemeinsamen Workshop eine Lücken-Analyse durchzuführen – eine unabhängige Untersuchung der aktuellen Situation in Ihrem Unternehmen. Basierend auf der Prüfung von Dokumenten und Interviews, erhalten Sie Einblick, wo Sie stehen und welche Aufgaben bis zur Zielerfüllung noch zu meistern sind. Unsere Berater ziehen daraus die erforderlichen Verbesserungen und schätzen den Implementierungsaufwand ab.
Stufe 2: Einführung des ISMS Die Inhalte und der Umfang der Implementierungsstufe werden basierend auf den Ergebnissen aus Stufe 1 und Ihren Zielsetzungen festgelegt. Gemeinsam mit Ihnen erstellen wir einen Maßnahmenkatalog, um Sie bei der Vorbereitung auf Ihre Zielumsetzung zu unterstützen.
Anschließend geht es um die Implementierung der festgelegten Maßnahmen. Diese Dienstleistungen werden durch unsere Experten bereitgestellt, können aber auch von Ihrem Unternehmen – zumindest teilweise – selbst übernommen werden. Eine genaue Aufgabenverteilung wird zu Beginn dieser Stufe definiert.
Stufe 3: Prüfung Unsere Berater bereiten Ihr Unternehmen optimal auf das Zertifizierungsaudit vor. Dabei werden bewährte Audit-Checklisten verwendet. Vor, während und nach dem Assessment stehen unsere Berater für Sie bereit. So können sie sofortige Unterstützung leisten, falls Ihre Mitarbeiter Hilfe benötigen oder zusätzliche Verbesserungsmaßnahmen erkannt werden.
Wir begleiten Ihr Unternehmen bis zur Zertifizierungsreife.
Stufe 4: Wartung und Pflege Zur Aufrechterhaltung und Weiterentwicklung bieten wir den Service des externen Informationssicherheitsbeauftragten an. Dieser ermöglicht den externen Support für interne Audits oder Überprüfungen sowie für jährliche Überwachungsaudits.

Lernen Sie unser Angebot genauer kennen

Ihre Vorteile einer Zertifizierung

  • Besseres Rating als Lieferant
  • Qualitätssiegel für Geschäftsprozesse
  • Stabile Geschäftsabläufe in Krisensituationen durch Notfallprozesse
  • Schutz von wichtigen & geheimen Informationen gegen Bedrohungen
  • Das Gewährleisten & die Einhaltung gesetzlicher Anforderungen wie z.B. der Umgang mit persönlichen Daten
  • Schutz gegen finanziellen Schaden & Verlust Ihrer Reputation
  • Schnelle Reaktionen bei Sicherheitsvorfällen durch effiziente Prozesse