ISMS Consulting

Wir unterstützen Sie bei Informationssicherheits-Management-Systemen (ISMS)

Icon Information

Information

Während sich IT-Sicherheit lediglich um IT-Geräte und Cybersicherheit lediglich um IT-, Telekommunikations- und IoT-Geräte kümmert, betrachtet Informationssicherheit alle Informationen. Das umfasst insbesondere auch analoge Akten, Datenträger und das Fachwissen Ihrer Mitarbeiter*Innen.

Icon Sicherheit

Sicherheit

Es werden Schutzziele bestimmt, die für Ihren Projektzusammenhang sinnvoll sind. Die meisten ISMS-Betreiber betrachten dabei die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Je nach Zusammenhang können weitere Schutzziele sinnvoll oder sogar vorgeschrieben sein.

Icon Flip-Chart

Management

Informationssicherheit betreibt man nicht zum Selbstzweck, sondern um Risiken und Nutzen zu analysieren und entsprechend zu handeln. Es ist normal und richtig, dass Restrisiken bestehen und akzeptiert werden, weil es unwirtschaftlich wäre, diese abzustellen.

icon-weiss-02

System

Informationssicherheit ist kein Fertigprodukt, das man kaufen kann, sondern ein vielschichtiges und individuelles Konstrukt. Ein ISMS umfasst ein Rahmenregelwerk aus Dokumenten, die Implementierung Strukturen und Prozesse in die gelebte Praxis und eine kontinuierliche Verbesserung.

Icon Information

Information

Während sich IT-Sicherheit lediglich um IT-Geräte und Cybersicherheit lediglich um IT-, Telekommunikations- und IoT-Geräte kümmert, betrachtet Informationssicherheit alle Informationen. Das umfasst insbesondere auch analoge Akten, Datenträger und das Fachwissen Ihrer Mitarbeiter*Innen.

+
Icon Sicherheit

Sicherheit

Es werden Schutzziele bestimmt, die für Ihren Projektzusammenhang sinnvoll sind. Die meisten ISMS-Betreiber betrachten dabei die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Je nach Zusammenhang können weitere Schutzziele sinnvoll oder sogar vorgeschrieben sein.

+
Icon Flip-Chart

Management

Informationssicherheit betreibt man nicht zum Selbstzweck, sondern um Risiken und Nutzen zu analysieren und entsprechend zu handeln. Es ist normal und richtig, dass Restrisiken bestehen und akzeptiert werden, weil es unwirtschaftlich wäre, diese abzustellen.

+
icon-weiss-02

System

Informationssicherheit ist kein Fertigprodukt, das man kaufen kann, sondern ein vielschichtiges und individuelles Konstrukt. Ein ISMS umfasst ein Rahmenregelwerk aus Dokumenten, die Implementierung Strukturen und Prozesse in die gelebte Praxis und eine kontinuierliche Verbesserung.

+

Welche Umstände verpflichten Sie, ein ISMS zu betreiben?

Gesetzliche Vorgaben

Aufgrund des IT-Sicherheitsgesetzes müssen kritische Infrastrukturen (KRITIS) ein ISMS betreiben.

Branchenvorgaben

Einige Branchen wie z.B. Banken und Versicherungen schreiben ein ISMS vor, um eine Zulassung zu erhalten. Die Anzahl dieser Branchen, die solche Vorgaben erhalten, ist tendenziell steigend.

Vorgaben durch Kunden und Partner

Große Kunden und Partner schreiben häufig den Betrieb eines zertifizierten ISMS vor und erstellen hierzu teils eigene Standards. Nicht zertifizierte Unternehmen werden nicht zugelassen. Auch hier ist ein steigender Trend erkennbar.

Warum empfiehlt es sich, ein ISMS zu betreiben?

Versicherungskosten

Das Betreiben eines ISMS kann Ihre Versicherungskosten senken.

Haftung

Fehlende und ineffiziente Informationssicherheitsprozesse können mitunter zur Privathaftung für die Geschäftsleitung führen. Sollte ein Schaden eintreten, vergrößert ein ISMS die Chance, Haftungsansprüche geltend zu machen.

Synergien

Viele Komponenten eines ISMS lösen auch Anforderungen aus anderen Bereichen als der Informationssicherheit oder unterstützen dabei, diese zu erfüllen. Das Qualitätsmanagement, ein internes Kontrollsystem, Datenschutz & Co. lassen sich beispielsweise auf Basis eines ISMS effizienter erfüllen.

Mit sila consulting sicher zum Erfolg

Eine Insellösung zur Informationssicherheit ist nicht effektiv und effizient. Wir legen daher viel Wert darauf, Synergien mit anderen Managementperspektiven zu schaffen.

Das bedeutet konkret, dass wir stets Bestehendes nutzen, Erzeugtes in einem weiten Feld nutzbar machen und einen regen Austausch mit Verantwortlichen anderer Managementperspektiven führen. Wir unterstützen auch gerne dabei, ein umfassendes integriertes Managementsystem zu implementieren. Wir empfehlen hierfür unseren Initialworkshop zur direkten und individuellen Bedarfsanalyse.

Teilnehmerkreis

  • Ihre Durchführungsverantwortlichen:
    IT-Sicherheitsbeauftragter, Datenschutzbeauftragter, IT-Leitung, Compliance etc.
  • Ihre Entscheider:
    Geschäftsleitung, Standortleitung etc.
  • Weitere Stakeholder:
    QMS, Legal etc.
  • Zwei sila-Consultants

Ihr Mehrwert nach Abschluss des Workshops

  • Umfangreiche ISMS Projektanalyse
  • Individuelle Requirementanalyse
  • Individuelle Stakeholderanalyse
  • Passgenaue Informationssicherheitsstrategie
  • Projektziel
  • Grober Projektplan
  • Umfangseinschätzung

Teilnehmerkreis

  • Ihre Durchführungsverantwortlichen:
    IT-Sicherheitsbeauftragter, Datenschutzbeauftragter, IT-Leitung, Compliance etc.
  • Ihre Entscheider:
    Geschäftsleitung, Standortleitung etc.
  • Weitere Stakeholder:
    QMS, Legal etc.
  • Zwei sila-Consultants
+

Ihr Mehrwert nach Abschluss des Workshops

  • Umfangreiche ISMS Projektanalyse
  • Individuelle Requirementanalyse
  • Individuelle Stakeholderanalyse
  • Passgenaue Informationssicherheitsstrategie
  • Projektziel
  • Grober Projektplan
  • Umfangseinschätzung
+

Sprechen Sie mit unseren Experten

Sie haben noch weitere Fragen, benötigen Informationen oder wünschen einen Rückruf?
Hinterlassen Sie uns Ihre Nachricht – wir sind gerne für Sie da.