Initialberatung

Um Informationssicherheit strukturiert umzusetzen, bedarf es einer geeigneten IT-Sicherheitsstrategie für Ihr Unternehmen. Diese Strategie muss an den speziellen Informationssicherheitszielen, die sich aus den allgemeinen Zielen der Unternehmung ableiten, ausgerichtet sein. Die Initialberatung findet und dokumentiert die für Ihren Betrieb passende IT-Sicherheitsstrategie.

Vorgehensweise:

  • Die Initialberatung findet in einem geleiteten Workshop durch zwei unserer Berater statt. An diesem Workshop sollte die IT-Leitung und ggf. die Geschäftsführung teilnehmen.
  • Die Ergebnisse des Workshops werden dokumentiert und der IT-Leitung / Geschäftsführung übergeben.

Beratung

Aus den Erfahrungen unserer Berater mit den Anforderungen und Problemen der Kunden, in der Umsetzung von IT-Sicherheit, haben wir für Sie preiswerte Komplettpakete für die jeweiligen Bereiche der IT-Sicherheit geschnürt.

Die Pakete lassen sich in den IT-Sicherheitsprozess nach nationalen und internationalen Standards wie der ISO 27001 Familie, IT-Grundschutz, ISO 22301, ITIL oder CobIT eingliedern.

Sollte noch kein IT-Sicherheitsprozess etabliert sein, kann dies auch mit Hilfe der Pakete geschehen. Die Vorteile eines solchen Vorgehens liegen auf der Hand:

  • skalierbar
  • wirtschaftlich
  • praxisorientiert

Nutzen Sie die Erfahrung unserer Berater und erzielen Sie direkt Ergebnisse!

Informationssicherheit – Management-Prüfung

Heutzutage reicht es nicht mehr aus, für eine sichere Verarbeitung von unternehmenskritischen Informationen nur technische Sicherheitslösungen einzusetzen. Organisatorische und personelle Maßnahmen müssen die technischen Lösungen komplettieren. Diese Maßnahmen zu planen und systematisch umzusetzen ist die Aufgabe des Informationssicherheits-Managements. Die Prüfung soll feststellen, welchen derzeitigen Stand diese Maßnahmen haben und konkrete Hinweise zur Verbesserung geben.

Vorgehensweise:

  • Prüfen vorhandener Konzepte nach Standards wie z. B. ISO 27001
  • Ausarbeiten des Fragenkataloges
  • Fragenkatalog in Interviewform mit der IT-Leitung ggf. Geschäftsführung
  • Auswertung des Fragenkataloges
  • Präsentation der Ergebnisse
  • Übergabe der Dokumentation

Informationssicherheit – Management-Implementierung nach ISO 27001

Um Informationssicherheit kostenoptimal umzusetzen gilt es, dieses geplant und strukturiert zu tun. Die Ziele der Unternehmung und die Rahmenbedingungen (rechtliche, vertragliche, usw.) fließen mit in die IT-Sicherheitsstrategie ein. Diese Strategie wird durch die sogenannte IT-Sicherheitsleitlinie nach außen hin sichtbar dokumentiert.

Das IT-Sicherheitskonzept wird dann als prozessbegleitendes Dokument entworfen und durch die Ergebnisse der Workshops ergänzt. Das Vorgehen und die zu erstellenden Dokumente entsprechen dabei im vollen Umfang den Anforderungen des ISO 27001 Standards.

Vorgehensweise:

  • Festlegung des Geltungsbereiches
  • Ermitteln der Rahmenbedingungen (Geschäftsziele, IT-Ziele)
  • Zusammenführen der Ziele für IT-Sicherheit
  • Auswahl der Risikobewertungsmethode
  • Risiken und Schäden klassifizieren
  • Risikobewertung nach der ausgewählten Methode
  • Strategieentwicklung zur Behandlung von Risiken (Verhindern, Vermindern, Versichern, Akzeptieren)
  • Erstellen der Gesamtdokumentation

Toolgestütztes Informationssicherheit-Management

Für die Unterstützung des Managements von Informationssicherheit gibt es verschiedene geläufige Tools. Ein Tool, das bereits bei vielen Unternehmen im Gebrauch ist, ist Verinice, welches von der SerNet entwickelt wird. Dieses Informationssicherheitsmanagement-Tool bietet durch seine Struktur als Open-Source weitreichende Möglichkeiten im Hinblick auf Anpassbarkeit auf das jeweilige Unternehmen und dessen bereits vorhandener Prozesse oder Dokumente, wie zum Beispiel Reports. Außerdem ist die Grundversion des Tools kostenlos.  Verinice umfasst sowohl Sicherheitsmanagement nach ISO 27001, als auch nach IT-Grundschutz. Entsprechende Kataloge/Standards können einzeln oder in der Servervariante des Tools bei der SerNet erworben werden.

Die Berater der Sila Consulting GmbH haben bereits mehrjährige Erfahrung mit diesem Tool und stehen daher bei Fragen der Einführung, Anpassung und dem alltäglichen Umgang mit diesem zur Verfügung. Außerdem ist durch eine Partnerschaft mit dem Entwickler des verinice auch weitreichender Support möglich.

Sichere IT-Planung

Der Aufbau einer sicheren IT-Landschaft beginnt bereits während der Planungs- und Beschaffungsphase. Hier lassen sich eine Vielzahl von Risiken und Gefährdungen durch strukturierte und vorausschauende Planung begegnen. Eine sichere IT-Planung dient dem Unternehmen dazu, die Risiken zu minimieren und Kosten für die spätere Implementierung von IT-Sicherheitsmaßnahmen zu vermeiden.

Vorgehensweise:

Die Beratung für eine sichere IT-Planung kann in drei Teile gegliedert werden:

  • Definition der Anforderungskriterien in einem geleiteten Workshop mit der IT-Leitung
  • Erstellen einer Empfehlung
  • Umsetzungsberatung

Notfallmanagement / Business-Continuity-Management

In der heutigen Geschäftswelt werden Produkte just-in-time bestellt, produziert, versandt und verkauft. Die darin verwickelten Prozesse sind in jedem Unternehmen, je nach Größe mehr oder weniger, mit IT durchdrungen. Sind die Systeme nicht mehr verfügbar, hat dies große Auswirkung auf die Betriebsfähigkeit des Unternehmens.

Ziel bei der Etablierung eines Notfallmanagements ist die Planung, Erstellung und Pflege von Notfallmanagement-Prozessen und Dokumentationen.

Vorgehensweise:

Das Notfallmanagement gliedert sich in vier Teilbereiche:

  • Umfassendes Verständnis der Organisation
  • Entwickeln der Notfallmanagement-Strategie-Optionen (Workshop)
  • Entwickeln und implementieren von Reaktionsmaßnahmen
  • Qualitätssicherung / Abnahme

Datenschutz / Datensicherheit

Mit dieser Strategie schützen Sie die Werte, die Sie in Ihrem Unternehmen aufgebaut haben, vor unbefugtem Zugriff. Sei es als Kundendatenbank, Innovationen, Preislisten oder personenbezogene Daten.

Vorgehensweise:

  • Ermittlung der kritischen Daten und Prozesse
  • Gliederung personenbezogene Daten & unternehmenskritische Daten
  • Entwickeln von geeigneten Maßnahmen zum Schutz der Daten
  • Ermittlung der Datensicherungsstrategie
  • Erstellung der Dokumentationen

Der externe IT-Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte ist eine Person mit eigener Fachkompetenz zur IT-Sicherheit in einer Stabsstelle eines Unternehmens oder einer Behörde. Er ist für alle IT-Sicherheitsfragen, Mitwirkung im IT-Sicherheitsprozess und IT-Sicherheitsmanagement- Team zuständig.

Vorteile eines externen IT-Sicherheitsbeauftragten

  • Unabhängigkeit und Neutralität
  • Expertenwissen und Projekterfahrungen aus anderen Unternehmen
  • Kontrollfunktion kann optimal wahrgenommen werden
  • Entfall der Fortbildungskosten
  • Entlastung eigener Ressourcen

Aufgaben des externen IT-Sicherheitsbeauftragten

  • die Verantwortung für die Erstellung und Pflege aller durch die angewandten Standards geforderten Unterlagen
  • die Verantwortung für Planung und Umsetzungsinitiierung der Maßnahmen
  • die Sicherstellung des Informationsflusses zwischen Unternehmensleitung, IT-Verantwortlichen und Mitarbeitern
  • das Erstellen von Management-Berichten
  • die Revision der umzusetzenden Maßnahmen
  • und die Sensibilisierung von Geschäftsführung, Mitarbeitern und IT-Personal

Schulungen

Wir sorgen dafür, dass Sie und Ihre Mitarbeiter kompetent mit Fragen der Informationssicherheit umgehen können. Schulung vor Benutzung von neuen IT-Sicherheitstechniken und die Sensibilisierung im Umgang mit schon vorhandenen Maßnahmen erhöht die Akzeptanz und damit die Wirksamkeit technischer Maßnahmen.

Varianten der Schulung

Für den flexiblen und schnellen Einsatz empfehlen wir Ihnen unser Programm Trainer-on-Demand. Kurzfristige Schulungsanfragen und eine große Bandbreite von Themen werden durch dieses Programm abgedeckt

  • wenn Sie längerfristig planen können, nutzen Sie unsere Inhouse Seminare, um Ihre Mitarbeiter in kleinen Gruppen auf den aktuellen Stand zu bringen.
  • unsere offenen Seminare ermöglichen Ihnen eine rasche und unkomplizierte Teilnahme.

Es werden außerdem auch Schulungen für das ISM-Tool verinice angeboten. Diese können auf den jeweiligen Bedarf des Unternehmens angepasst werden, ob Einführung, Anpassungen des Tools oder alltäglicher Umgang mit diesem.

IT-Sicherheits-Revision

Die IT-Sicherheits-Revision dient dazu die wichtigsten IT-Sicherheitsmaßnahmen Ihres Unternehmens im Rahmen eines Audits zu testen. Im Fokus steht dabei:

  • ob die durch das ISMS gestellten Anforderungen an die IT-Sicherheitsmaßnahme erfüllt sind.

Die nicht vollständig umgesetzten Sicherheitsmaßnahmen werden durch Tests und Interviews herausgefiltert und können anhand des zu erstellenden Umsetzungsplans umgesetzt werden.

Vorgehensweise:

  • Workshop zur Identifizierung
    • des Audit-Themas,
    • des Audit-Ziels und
    • des Audit-Umfangs
  • Workshop Audit-Durchführung
  • Präsentation der Ergebnisse
  • Übergabe der Dokumentation

Kontakt

6 + 2 = ?