ISMS - Information Security Management System

Risiken identifizieren und minimieren

Wo in Ihrem Unternehmen gibt es Informationen, die einen hohen Wert für Ihr Unternehmen besitzen und gleichzeitig Risiken bezüglich eines Verlustes, der Manipulation oder der Offenlegung ausgesetzt sind? 
 

Informationssicherheit ist ein lebendiger Kreislauf mit der Zielsetzung notwendige Prozesse und Maßnahmen umzusetzen, zu überprüfen und kontinuierlich zu verbessern. Wir schützen Ihre Daten. Von der Beratung über die Konzeption bis zur Implementierung entwickeln wir ein ganzheitliches Informations-sicherheitsmanagement.
 

Start in das Informationssicherheits-Managementsystem

Bewertung der IST-Situation als Einstieg

Die Bewertung der Ist-Situation kann Aspekte der Informationssicherheit wie Betriebs-, Berechtigungs-, konkrete Sicherheits- oder Notfallkonzepte in den Fokus nehmen oder auch ein gesamtes ISMS als Betrachtungsgegenstand wählen.

Diese Bewertung ist der erste Schritt zur Verbesserung der bestehenden Situation. Lücken werden erkannt und Möglichkeiten zur Verbesserung aufgezeigt. 

Jetzt mehr erfahren 

Schützen, optimieren, zertifizieren

Was ist ein ISMS?

Ein ISMS stellt Regeln und Verfahren zur Verfügung, um innerhalb eines Anwendungsbereichs (Scope) identifizierte Informationswerte (Assets) auf Basis einer Risikobetrachtung angemessen und koordiniert zu schützen. 

Mit einem implementierten ISMS integrieren Organisationen die Verbesserung in die Unternehmenskultur.

 

 

ISO/IEC 27001

Weltweit anerkannte und verbreitete Norm

Mehr erfahren

BSI IT-Grundschutz

Vordefinierte Bausteine für die Umsetzung eines ISMS mit Schwerpunkt im behördlichen Umfeld 

Mehr erfahren

VdS 10000

Informationssicherheit für kleine und mittlere Unternehmen (KMU)

Mehr erfahren

Externer Informationssicherheitsbeauftragter

Unsere IT-Sicherheitsbeauftragten für Ihr Unternehmen 

Grundsätzlich bieten die vorgestellten Normen die Möglichkeit, ein ISMS – eventuell mit Unterstützung von Fachlektüre - in Eigenregie umzusetzen. 
Ein externer Berater ist sicher eine gute Wahl, wenn Unternehmen und Organisationen eine Zertifizierung anstreben. 

Gute externe Berater besitzen die Fähigkeit, das Essentielle vom weniger Wichtigen zu unterscheiden. Mit dieser Eigenschaft können Sie den gesamten Prozess (Aufbau und Betrieb eines ISMS) zielführend moderieren und gestalten. 

 

Das sind die Vorteile eines externen Sicherheitsbeauftragten:

  • unabhängige und objektive Beratung
  • Erfahrung und Fachwissen (immer am Puls der Zeit)
  • Risikominderung 

 

Unsere Leistungen im Überblick: 

  • vollständig implementiertes ISMS
  • IT-Sicherheitskonzepte
  • Compliance Beratung
  • Risikoanalyse
  • Berechtigungskonzepte
     

 

 

Häufige Fragen zur Informationssicherheit

FAQ

Was sind Informationswerte?

Unternehmen und Organisationen besitzen (Vermögens-)Werte, die in materieller und immaterieller Form vorliegen können. Diese Informationswerte (Assets) können zum Beispiel Patente sein, das Firmengebäude, Hard und Software, Stammdaten von Mitarbeitern oder Zugangsdaten zu Konten.

Ein ISMS beinhaltet Regeln, innerhalb eines Anwendungsbereichs (Scope) Risiken für Informationswerte zu identifizieren und diese in angemessener Form vor Bedrohungen wie Cyberangriffe, Diebstahl, Elementarschäden oder Sabotage zu schützen.

Informationswerte (Assets) unterscheiden sich in ihrer Bedeutung für das Unternehmen, seine Geschäftstätigkeit auszuführen. Stellt der Verlust eines Informationswertes ein hohes Risiko für das Unternehmen dar, wird der Schutzbedarf dieses Informationswertes bezüglich Verfügbarkeit entsprechend als „hoch“ eingestuft (Primary Asset). Patente eines Unternehmens sind ein Beispiel für ein weiteres Primary Asset, das in der Vertraulichkeit einen besonderen Schutzbedarf besitzt.

Im Regelwerk eines ISMS können Schutzbedarfe vererbt werden, wenn Abhängigkeiten zwischen Informationswerten bestehen.

Was ist Informationssicherheit?

Der Begriff Informationssicherheit fasst verschiedene technische und nicht technische Maßnahmen zusammen, mit denen Unternehmen und Organisationen ihre Informationswerte schützen.

Die Maßnahmen der Informationssicherheit dienen dazu, die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu erreichen. Beispiele für Maßnahmen der Informationssicherheit sind Vorkehrungen, um den Zutritt Unbefugter zum Firmengebäude zu unterbinden oder das Unternehmensnetzwerk nur Berechtigten zugänglich zu machen.

Informationssicherheit und IT-Sicherheit – wo ist der Unterschied?

IT-Sicherheit bezieht sich auf IT-Systeme und elektronisch gesicherte Informationen, während der Begriff Informationssicherheit weiter gefasst ist. Informationssicherheit bezieht nicht-technische Systeme mit ein, zum Beispiel Papierakten, oder das Firmengelände.

Welche sind die Schutzziele der Informationssicherheit?

Vertraulichkeit  bedeutet, dass nur befugte Personen Daten (Informationen) einsehen, bearbeiten und verwalten dürfen.

Integrität  bedeutet, dass Daten (Informationen) korrekt bleiben und nicht unerkannt verändert werden dürfen.

Verfügbarkeit  bedeutet, dass Daten (Informationen) befugten Personen zugänglich sind und nicht verloren gehen dürfen.

Brauche ich für die Umsetzung eines ISMS einen externen Berater?

Grundsätzlich bieten die vorgestellten Normen die Möglichkeit ein ISMS – eventuell mit Unterstützung von Fachlektüre - in Eigenregie umzusetzen. Ein externer Berater ist sicher eine gute Wahl, wenn Unternehmen und Organisationen eine Zertifizierung anstreben.

Gute externe Berater besitzen die Fähigkeit, das Essentielle vom weniger Wichtigen zu unterscheiden. Mit dieser Eigenschaft können sie den gesamten Prozess (Aufbau und Betrieb eines ISMS) zielführend moderieren und gestalten.

Sprechen Sie uns gerne an

Haben Sie Fragen zu unseren IT-Sicherheitslösungen oder benötigen Sie Beratung zum Informationssicherheits-Managementsystem (ISMS)?
Unser Expertenteam steht Ihnen gerne zur Verfügung!

Doris Poppenborg

Vertrieb

Jörg Eckardt

CISO and Management Consultant

Download

Verbesserung in die Unternehmenskultur integrieren

ISMS erfolgreich umsetzen. ISMS mit ConSecur – das Essentielle vom weniger Wichtigen unterscheiden

Lösungsblatt ISMS Download 

Referenzen und Erfolgsstorys

Unsere Kunden vertrauen uns

Erfahren Sie, wie wir Daten und Infrastrukturen sicherer gemacht haben und was unsere Kunden darüber berichten. 

CDC Unterstützung
ConSecur GmbH hat für einen Kunden aus dem Bankwesen 50 IT-Security-Analysten ausgebildet

In fünf Monaten baute ConSecur ein internes Cyber-Defense-Team auf – zukunftssicher und leistungsfähig.

Referenzbericht lesen
ISMS
Resiliente und gesetzeskonforme IT-Infrastruktur für einen Übertragungsnetzbetreiber

ConSecur stärkt seit Jahren die IT-Security eines Übertragungsnetzbetreibers und sichert die Erfüllung des IT-Sicherheitsgesetzes.

Referenzbericht lesen
SIEM-Pilotierung in 15 Tagen
Managed SIEM für die Oldenburgische Landesbank

Ein Teil der Anforderungen war die schnelle Bereitstellung und die Skalierbarkeit eines betriebsbereiten SIEM.

Referenzbericht lesen
CDC Unterstützung
Pionierarbeit für Hewlett-Packard

Aufbau eines Cyber Defense Centers in Palo Alto

Referenzbericht lesen
Befugte Zugriffe von Anomalien unterscheiden
SIEM für AIRBUS DEFENCE AND SPACE

Sicherheitsvorfälle erkennen und Gegenmaßnahmen einleiten.

Referenzbericht lesen
Landesbank Baden-Wüttemberg
Cyber Attacken – 
IT-Sicherheit für die LBBW

Use Cases für das SIEM

Referenzbericht lesen