DSMS und ISMS

  • IT-Sicherheitsmaßnahmen: Von der Risikoanalyse bis zur Mitarbeiterkontrolle
  • ISO 27001 Spannungsfelder zum Datenschutz
  • Transparenzvorschriften: Ihre Informations- und Dokumentationspflichten
  • Mitwirkungsrechte Arbeitnehmervertretung: Wann darf, wann muss er mit ins Boot?
  • Behördliche Zugriffsrechte: Welche Daten Sie herausgeben müssen
  • IT-Sicherheitsvorfälle und Datenschutzverletzungen: Das sind Ihre Meldepflichten

Hier beraten wir von der Konzeption, über die Umsetzung hin zur Fertigstellung – wenn gewünscht auch als Projektleitung.

Informationssicherheit Ablauf

Check

IST Aufnahme

  • Organisatorische und technische Prüfung der bestehenden IIT-Infrastruktur
  • Prüfung der Prozesse
  • Prüfung der IT-Sicherheit
  • Etc.

Dokumentation

  • Basierend auf der ISO 27000er Reihe und Teilen des BSI-Grundschutzes
  • Des allgemeinen (speziellen) Sicherheitsniveaus
  • Vorhandener Infrastruktur
  • Gesetzlichen Anforderungen (z. B. Datenschutz)
  • Etc.

Besprechung

  • Übergabe des Berichts
  • Besprechung des Sicherheitsstatus des Unternehmens anhand der erstellten Dokumentation
  • Risikoanalyse
  • Handlungsempfehlungen
  • Etc.

 

Maßnahmen

Die Durchführung erfolgt nach Kundenpriorisierung basierend auf Budget und Risikoanalyse, wie z. B.

Verfügbarkeit

  • Notfallvorsorge
  • Nutzung externer IT Leistung
  • Systemwiederherstellungszeiten

Integrität

  • Administratorkonten
  • Netzzugänge
  • VPN und WLAN Verschlüsselung
  • Authentifizierung
  • Inhaltsicherheit: Webfilter, Spamfilter

Vertraulichkeit

  • Schutz vor Schadprogrammen
  • Rechte-Management
  • Mobile device Management
  • Passwörter und Verschlüsselungen
  • Infrastruktursicherheit Zutrittskontrolle
  • Serverraum

Reputation

  • Auswirkungen von IT-Ausfällen
  • Administration
  • Sicherheitsrichtlinien

 

Audit

Regelmäßige Überprüfung der umgesetzten Maßnahmen und der Akzeptanz

In Abhängigkeit der Kundenvorgabe erfolgt eine sukzessive (oder schnelle) Entwicklung hin zum Erfüllen der Voraussetzungen zum Erlangen der ISO 27001 Zertifizierung in einem kontinuierlichen PDCA-Zyklus.

 

Referenzen

Ja, wir haben auch Referenzen – und nicht nur ein paar. Sie sprechen eine eindeutige Sprache – für uns. Aber wie bringt man Veröffentlichungen in Einklang mit Datenschutz und Vertraulichkeit? Es geht – aber nur mit einigen akrobatischen Vorübungen wie ein Turner sagen würde. Wir haben uns daher entschieden, sie an dieser Stelle nicht zu veröffentlichen, sondern halten sie für ein persönliches Gespräch mit Ihnen gerne bereit.