Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Beratung

Halle 9 / Standnummer 9-100

Einführung Informations - Sicherheitsmanagement (ISMS)

Logo IABG mbH

von IABG mbH

Produktbeschreibung

south_east

Key Facts

  • Beratung Aufbau ISMS
  • Begleitung bis zur Zertifizierungsreife
  • Audits

Produktbeschreibung

Die IABG als BSI zertifizierter IT Sicherheitsdienstleister bietet eine effiziente Umsetzung der Standards (ISO 27001 native oder BSI Grundschutz) zur entsprechenden Zertifizierung. Dies ist ein Muss für alle Unternehmen, die unter das IT – Sicherheitsgesetz fallen. Folgende Leistungsbausteine umfasst die Einführung eines ISMS: Workshop Er ist die Grundlage einer genauen Risikoanalyse und darauf aufbauend einer Aufwandsabschätzung. Scope-Festlegung Hinsichtlich der Anwendungsebene werden die Grenzen und die zu erbringenden Leistungen/Services beschrieben, einschließlich der möglichen Übergänge zu Dritten. Abgrenzung eines Scopes Für einen effizienten Projektfortschritt wird der Scope zunächst auf die notwendigen kritischen Prozesse und Komponenten begrenzt, wobei Prozessdurchgängigkeit und Nachvollziehbarkeit sichergestellt werden GAP Analyse Ziel der Analyse ist die Evaluierung des aktuellen Stands der IT-Sicherheit und der noch zu schließenden Lücken innerhalb des definierten Scopes. Risikobewertung Grundlage zur Risikobewertung sind die Auswirkungen auf den Betrieb und die Eintrittswahrscheinlichkeit von Bedrohungen, sie bilden entsprechend dem gewählten Berechnungs-Algorithmus das Risikomaß. Risikobehandlungsplan Alle zu minimierenden Risiken werden in einem priorisiertem Risikobehandlungsplan geführt. Zu jedem Risiko gibt es personelle Zuständigkeit und Zieltermin. Umsetzungsplan Im Umsetzungsplan werden die Informationssicherheitsziele in Verbindung mit der Umsetzung der einzelnen Maßnahmen beschrieben. Dies dient als Referenz für die nachfolgenden Audits. Internes Audit Das interne Audit dient einerseits zur Selbstkontrolle, ist aber andererseits Grundvoraussetzung für ein formales Zertifizierungsaudit. Externe 3rd-Party Audit Bestellung Wenn die Entscheidung für eine formale externe Zertifizierung gefallen ist, dann sollten sehr zeitnah die Art der Zertifizierung festgelegt und die entsprechenden Maßnahmen eingeleitet werden.erden.
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.