Sie benötigen ein ISMS (Information Security Sysem) für ihre Assets?

Als zertifizierter Information Security Officer berate ich Sie gerne zum Aufbau eines ISMS nach ISO 27001 und 27002 und dem IT Grundschutz der BSI.

Informationen zählen zum wertvollsten Kapital eines Unternehmens. Geraten sie in falsche Hände, kann dies weitreichende, geschäftsschädigende Auswirkungen haben. Ein funktionierendes Informationssicherheitsmanagementsystem (ISMS) nach der ISO/IEC 27000-Reihe schützt systematisch die Vertraulichkeit, die Integrität und die Verfügbarkeit von firmeneigenen Informationen und Daten

Analyse von

  • Sicherheitsanforderungen
  • Informationssicherheitsrichtlinien/-politik
  • Planung und Zuweisung von Verantwortlichkeiten
  • Controls mit Bezug zum Thema Governance
  • Management von Informationssicherheitsrisiken
  • Einschätzung von Informationssicherheitsrisiken
  • Risikomanagementprozess gemäß ISO/IEC 27005
  • Controls mit Bezug zum Thema Risikomanagement
  • Compliance im Zusammenhang mit dem ISMS
  • Prüfung auf Konformität, Effektivität, Effizienz

Überwachung, Messung, Analyse und Bewertung

Der IT-Grundschutz des BSI ist eine bewährte Methodik, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu erhöhen.

Die Angebote des IT-Grundschutzes gelten in Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht.

Dabei ist der IT-Grundschutz durch seine Kompatibilität zu ISO 27001 auch international angesehen.

Die BSI-Standards enthalten Methoden und Vorgehensweisen zu den unterschiedlichsten Themen aus dem Bereich der Informationssicherheit.

Der BSI-Standard 200-1 definiert allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS).

Mit dem BSI-Standard 200-2 zur IT-Grundschutz-Methodik kann ein solides ISMS aufgebautwerden. Dabei steht mit der Standard-Absicherung die bewährte IT-Grundschutz-Vorgehensweise zur Verfügung. Sie wird ergänzt durch die Basis-Absicherung, die eine grundlegende Erst-Absicherung in der Breite ermöglicht, sowie durch die Kern-Absicherung, die sich dem Schutz der besonders schützenswerten Daten einer Institution widmet.

Der BSI-Standard 200-3 zum Risikomanagement enthält alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes.

Erste Säule

  • ISMS
  • Organisation
  • Personal
  • Sensibilisierung & Schulung
  • Identitäts- &
  • Berechtigungsmanagement
  • (Ordnungsmäßige
  • IT-Administration)
  • Patch-Management
  • Malware-Schutz
  • Backup
  • (Protokollierung)
  • (Löschen & Vernichten)

Zweite Säule

  • Alle
  • nichtgenannten
  • Prozess-Bausteine
  • Alle
  • nichtgenannten
  • System-Bausteine

Dritte Säule

  • Hochverfügbarkeitskonzeption
  • Softwareentwicklung
  • Informationssicherheit auf
  • Auslandsreisen
  • Änderungsmanagement
  • Archivierung
  • Datenträgeraustausch
  • Telearbeit
  • BYOD
  • Beschaffung,
  • Ausschreibung & Einkauf
  • Verkauf/Aussonderung von IT

Auf einen Blick:

Sicherheitsrelevante Themen für die Leitungsebene

  • Sicherheitsrisiken für die Institution und deren Informationen
  • Auswirkungen und Kosten im Schadensfall
  • Auswirkungen von Sicherheitsvorfällen auf kritische
    Geschäftsprozesse
  • Sicherheitsanforderungen, die sich aus gesetzlichen und
    vertraglichen Vorgaben ergeben
  • die für eine Branche typischen Vorgehensweisen zur
    Informationssicherheit
  • der aktuelle Stand der Informationssicherheit in der Institution mit abgeleiteten Handlungsempfehlungen

LEITFADEN ZUR BASIS-ABSICHERUNG NACH IT-GRUNDSCHUTZ