ISMS Consulting

Wir unterstützen Sie bei Informationssicherheits-Management-Systemen (ISMS)

Information

Während sich IT-Sicherheit lediglich um IT-Geräte und Cybersicherheit lediglich um IT-, Telekommunikations- und IoT-Geräte kümmert, betrachtet Informationssicherheit alle Informationen. Das umfasst insbesondere auch analoge Akten, Datenträger und das Fachwissen Ihrer Mitarbeiter*Innen.

Sicherheit

Es werden Schutzziele bestimmt, die für Ihren Projektzusammenhang sinnvoll sind. Die meisten ISMS-Betreiber betrachten dabei die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Je nach Zusammenhang können weitere Schutzziele sinnvoll oder sogar vorgeschrieben sein.

Management

Informationssicherheit betreibt man nicht zum Selbstzweck, sondern um Risiken und Nutzen zu analysieren und entsprechend zu handeln. Es ist normal und richtig, dass Restrisiken bestehen und akzeptiert werden, weil es unwirtschaftlich wäre, diese abzustellen.

System

Informationssicherheit ist kein Fertigprodukt, das man kaufen kann, sondern ein vielschichtiges und individuelles Konstrukt. Ein ISMS umfasst ein Rahmenregelwerk aus Dokumenten, die Implementierung Strukturen und Prozesse in die gelebte Praxis und eine kontinuierliche Verbesserung.

Gründe für ein ISMS

Welche Umstände verpflichten Sie ein ISMS zu betreiben?

Aufgrund des IT-Sicherheitsgesetzes müssen kritische Infrastrukturen (KRITIS) ein ISMS betreiben.

Einige Branchen wie z.B. Banken und Versicherungen schreiben ein ISMS vor, um eine Zulassung zu erhalten. Die Anzahl dieser Branchen, die solche Vorgaben erhalten, ist tendenziell steigend.

Große Kunden und Partner schreiben häufig den Betrieb eines zertifizierten ISMS vor und erstellen hierzu teils eigene Standards. Nicht zertifizierte Unternehmen werden nicht zugelassen. Auch hier ist ein steigender Trend erkennbar.

Warum empfiehlt es sich, ein ISMS zu betreiben?

Das Betreiben eines ISMS kann Ihre Versicherungskosten senken.

Fehlende und ineffiziente Informationssicherheitsprozesse können mitunter zur Privathaftung für die Geschäftsleitung führen. Sollte ein Schaden eintreten, vergrößert ein ISMS die Chance, Haftungsansprüche geltend zu machen.

Viele Komponenten eines ISMS lösen auch Anforderungen aus anderen Bereichen als der Informationssicherheit oder unterstützen dabei, diese zu erfüllen. Das Qualitätsmanagement, ein internes Kontrollsystem, Datenschutz & Co. lassen sich beispielsweise auf Basis eines ISMS effizienter erfüllen.

Mit sila consulting
sicher zum Erfolg

Eine Insellösung zur Informationssicherheit ist nicht effektiv und effizient.

Wir legen daher viel Wert darauf, Synergien mit anderen Managementperspektiven zu schaffen.

Das bedeutet konkret, dass wir stets Bestehendes nutzen, Erzeugtes in einem weiten Feld nutzbar machen und einen regen Austausch mit Verantwortlichen anderer Managementperspektiven führen. Wir unterstützen auch gerne dabei, ein umfassendes integriertes Managementsystem zu implementieren. Wir empfehlen hierfür unseren Initialworkshop zur direkten und individuellen Bedarfsanalyse.

Unser Initialworkshop

Die Implementierung eines ISMS ist ein umfassender, langfristiger Prozess. Wir erarbeiten in unserem Initialworkshop gemeinschaftlich mit Ihnen einen möglichen Projektrahmen, bei dem bereits konkrete Ergebnisse erarbeitet werden, die Ihnen einen messbaren Mehrwert bieten.

Dies ist unabhängig davon, ob Sie uns oder einen externen Dienstleister beauftragen. Wir erfassen alle essenziellen technischen und organisatorischen Themen für Sie, erstellen eine Risiko-Einschätzung zu Ihren identifizierten Schwachstellen und geben eine konkrete Empfehlung aus, welche Schritte erfolgen sollten, um diese Probleme zeitnah und effizient zu erledigen.

Die folgenden Personen nehmen teil:

Ihre Durchführungsverantwortlichen: IT-Sicherheitsbeauftragter, Datenschutzbeauftragter, IT-Leitung, Compliance etc.

Ihre Entscheider: Geschäftsleitung, Standortleitung etc.

Weitere Stakeholder: QMS, Legal etc.

Zwei sila-Consultants

Ihr Mehrwert nach Abschluss des Workshops:

  • Umfangreiche ISMS Projektanalyse
  • Individuelle Requirementanalyse
  • Individuelle Stakeholderanalyse
  • Passgenaue Informationssicherheitsstrategie
  • Projektziel
  • Grober Projektplan
  • Umfangseinschätzung

Kontaktieren Sie uns

Wir sind gern für Sie da!