Kontakt

Informationssicherheit

Kontrolle behalten – dank wirksamer Informationssicherheit

Eine umfassende Bestandsanalyse deckt Schwächen auf und schafft Voraussetzungen für ein starkes Informationssicherheit-Management-System

Gemeinsam definieren wir einen angemessenen Handlungsumfang – Ihren individuellen Scope. Mit Berücksichtigung aller Beteiligter und Fachabteilungen, gepaart mit einer Dokumentation und dem Aufbau eines Vorgehensmodells erhalten Sie mit unserem Assessment für Informationssicherheit eine ausgewogene Entscheidungsvorlage für die weitere Maßnahmenplanung.

Vier Schritte zu mehr Informationssicherheit

Initiales Assessment

Den Überblick verschaffen – mit uns bekommen Sie Transparenz in Ihre Unternehmung. Gemeinsam definieren wir Ziele und bestimmen den Scope

Policy Erstellung

Erhalten Sie die Aufmerksamkeit, die Ihr Thema verdient. Die Policy-Erstellung dient der Zusicherung der Management-Attention und ist so der Grundstein der weiteren Arbeit

Maßnahmenabgleich

Unser detaillierter Maßnahmenabgleich wird anhand bewährter Branchen-Standards und an Ihre Unternehmung angepasst, durchgeführt. Von der Risikoanalyse, bis hin zu unseren Handlungsempfehlungen

Risikomanagement

Mit einem kontinuierlichen Maßnahmentracking, sowie entsprechender interner wie externer Audits sind Sie auf der sicheren Seite

Modul 1

Initiales Assessment

Das Initiale Assessment ist der erste Schritt unseres ganzheitlichen ISMS-Ansatzes und verfolgt das Ziel, den Ist-Stand Ihrer Informationssicherheit zu überprüfen

Modul 2

Aufbau ISMS

Sie kennen bereits den Stand Ihrer Informationssicherheit? Wir unterstützen beim Aufbau individueller Informationssicherheits-Managementsystem (ISMS)

Modul 3

Informationssicherheitsbeauftragter

Ihr Experte für die Informationssicherheitsstrategie. Auf Basis des Initialen Assessments erfolgt die Bestellung zum Informationssicherheitsbeauftragten (ISB)

Modul 4

Sofortmaßnahmen

Kurzfristige Maßnahmen sind Teil einer funktionierenden Informationssicherheitsstrategie. Risiken mit hoher Kritikalität, werden umgehend behoben.

Modul 5

Begleitende Maßnahmen – langfristig

Zu einer ganzheitlichen Umsetzung Ihrer Informationssicherheitsstrategie gehören eine Vielzahl begleitender, langfristig ausgelegter Maßnahmen.