ISMS

Kein Unternehmen wird früher oder später um den Einsatz eines Informationssicherheitsystems (ISMS) herumkommen, um seine Investitionen zu schützen.

ISMS steht für Information Security Management System. Wir unterstützen kleine und mittständige Unternehmen bei der Umsetzung der Informationssicherheit, indem wir über unsere SaaS Plattform das bekannte opus i ISMS zur Verfügung stellen.

Durch unser gehostetes SaaS System stellen wir Ihnen innerhalb kürzester Zeit ein vollwertiges ISMS zur Verfügung  – inkl. Support, Einweisung, Normtexte usw. Es sind keine aufwendigen Installationen oder Konfigurationen notwendig und falls Schulungsbedarf besteht, buchen Sie diesen auch selbstverständlich dazu. Dabei geben wir Ihnen Vorlagen, Texte und fertige Prozesse an die Hand, so dass Sie schnell, kostengünstig und nachhaltig ihren Datenschutz betreiben können.

Das können Sie erwarten:

  • Datenschutzgrundverordnung (DSGVO)
  • IT-Sicherheit mit dem IT-Grundschutz
  • IT-Sicherheit mit der ISO/IEC 27001
  • IT-Sicherheit mit der VDA-ISA (TISAX)
  • IT-Sicherheit mit dem B3S-Gesundheitsversorgung

Sollten Sie die dafür nötige Zeit und personelle Ressourcen nicht entbehren können, übernehmen unsere kompetenten Berater die Arbeiten und übergeben Ihnen das fertige Konzept mit allen dazugehörigen Dokumenten.

Beratung, Unterstützung und Umsetzung, alles aus einer Hand!

Domijan,Anette

Sie möchten mehr erfahren? Wir helfen gerne! Rufen Sie an oder schreiben Sie uns!

Ihre Vorteile auf einen Blick

Die Umsetzung eines ISMS ist ein komplexer Prozess, falls Sie ohne Unterstützung starten wollen/müssen, empfehlen wir Ihnen, sich an folgende Schritte zu halten.

Schritt 1

Leistungsumfang festlegen
Zunächst gilt es zu klären, was das ISMS überhaupt leisten soll. Dazu muss die Unternehmensführung Anwendungsbereiche, Zielvorgaben und Grenzen des ISMS klar definieren.

Schritt 2

Assets ermitteln
Welche Werte (Assets) sollen durch das ISMS geschützt werden? Das können Informationen, Software, Services und physische Vermögenswerte wie Computer sein, aber auch Qualifikationen, Fähigkeiten und Erfahrungen von Mitarbeitern sowie andere immaterielle Werte wie Reputation und Ansehen. Hier geht es vor allem darum, geschäftskritische Assets zu ermitteln, von denen das Überleben des Unternehmens abhängt.

Schritt 3

Risiken ermitteln und bewerten
Für jedes schützenswerte Asset müssen mögliche Risiken identifiziert und anhand gesetzlicher Anforderungen oder Compliance-Richtlinien eingeordnet werden. Unternehmen sollten sich beispielsweise fragen, welche Auswirkungen durch die einzelnen Risiken entstehen, wenn Vertraulichkeit, Integrität und Verfügbarkeit verletzt werden, oder wie die Eintrittswahrscheinlichkeiten der Risiken sind

Schritt 4

Maßnahmen festlegen
Auf Grundlage der vorherigen Risikobewertung sind anschließend geeignete technische und organisatorische Maßnahmen (TOM) zur Risikominderung bzw. -vermeidung auszuwählen und umzusetzen. Dazu gehört auch, klare Zuständigkeiten und Verantwortlichkeiten zu definieren.

Schritt 5

Wirksamkeit prüfen
Die beschlossenen und umgesetzten Maßnahmen müssen durchgängig überwacht und regelmäßig auf ihre Wirksamkeit hin überprüft werden, beispielsweise durch Audits.

Schritt 6

Verbesserungen vornehmen
Hat die Überprüfung der eingeführten Maßnahmen Mängel ergeben oder wurden neue Risiken erkannt, muss der ISMS-Prozess erneut von Beginn an durchlaufen werden. So lässt sich das ISMS kontinuierlich an geänderte Rahmenbedingungen oder Anforderungen anpassen und damit die Informationssicherheit im Unternehmen fortlaufend verbessern.

Value Added Services

Um Ihre Bedürfnisse bestmöglich zu bedienen, bieten wir eine Reihe von zusätzlichen Mehrwertdiensten an, die es uns ermöglichen, unser Produkt auf Sie zuzuschneiden. Das kann von der Übernahme einzelner Services bis hin zum Betrieb ihrer IT als Generalist mit voller Verantwortung und garantierter Verfügbarkeit gehen.

IT-Infrastruktur

Es gibt viele Gründe, die dafür sprechen, Teile der IT nicht mehr selbst zu betreiben. IT-Infrastruktur gehört sicherlich dazu. Fehler in diesem Bereich machen sich schnell unternehmensweit bemerkbar und dürfen nicht passieren oder müssen zumindest sehr schnell behoben werden…

IT-Helpdesk

Ein gut besetzter und gut geführter IT-Helpdesk übernimmt einen Großteil der Routinearbeit der IT. Der IT-Helpdesk bietet unseren Kunden eine kostengünstige Möglichkeit, teuren Engineering-Teams und Fachexperten die einfacheren Arbeiten abzunehmen…

IT-Backup

Ihre sensiblen Daten werden verschlüsselt in unser DIN EN 50600 zertifiziertes Rechenzentrum übertragen. Es gibt damit keinen manuellen Aufwand bei Ihnen. Ihre Daten werden mit maximaler Sicherheit aufgehoben und verlassen unser RZ nicht…

IT-Security

Jeder braucht Sie, viele vernachlässigen sie oder wollen nichts davon hören, denn das Absichern verursacht Kosten und es trifft sowieso immer die anderen: die großen Unternehmen. Schön wär’s! Aber Virus/Ransomware diskriminiert nicht, es behandelt alle gleich… 

Das könnte Sie auch interessieren...

Netzwerkanalyse

Umfassende Netzwerkanalyse führt zu deutlicher Verbesserung der Netzwerk- Performance…

Anlagenbauer

Warum ein führender Anlagenbauer und Facility Manager seinen IT-Support & Helpdesk an die CPN GmbH auslagert…

Industrie

Wie ein Marktführer und Pionier aus der Industrie durch effizientes „Managed Services“ seine IT-Kosten um 30% senkt und die IT-Verfügbarkeit auf 99,8 % steigert….