Kontakt

Rufen Sie uns an

+49 (0) 421 438410


Auch per Fax für Sie

+49 (0) 421 438081


Schreiben Sie uns eine E-Mail

info@allgeier-it.de

Natürlich sind wir auch per Fax für Sie erreichbar: +49 (0) 421 438081


Kontakt für Bewerber

zum Bewerbungsformular

Produkt­informationen

Produkt­informationen


ERP-Lösung
syntona® logic

ZUR WEBSITE

ERP-Lösung
Allgeier itrade

ZUR WEBSITE

BPM- & ECM-Lösung
metasonic® Suite

ZUR WEBSITE

Compliance Management System

Ziel der Implementierung eines Informations-Sicherheits-Management-Systems (ISMS) in Ihrem Unternehmen ist die Identifikation des benötigten Sicherheitsniveaus, das Erkennen von Bedrohungen und Risiken sowie das Ergreifen von Maßnahmen zum Schutz vor diesen Risiken. Hierbei wird allgemein zwischen organisatorischen und technischen Maßnahmen sowie Sensibilisierungsmaßnahmen unterschieden. Bei der Implementierung eines Managementsystems muss sichergestellt werden, dass Informationssicherheit als stetiger Prozess und nicht als einmalige Maßnahme eingeführt wird. Gerne übernehmen wir auch interne Audits für Sie.

Der Weg zum ISMS in 5 Schritten

Damit Sie das systematische Vorgehen bei der Absicherung Ihrer IT-Systeme nachweisen können, empfehlen unsere IT-Sicherheitsexperten die folgenden Schritte:

  • Durchführung eines Compliance Audits
  • Erstellung einer Risikoanalyse
  • Ableitung von notwendigen Maßnahmen
  • Prüfung des Einsatzes von datenschutzkonformen Technologien
  • Vorbereitung einer Zertifizierung (z.B. ISO 27001)

1. Durchführung eines Compliance Audits

Zunächst führen wir einen Compliance Audit durch, um herauszuarbeiten, inwieweit Ihr Unternehmen festgelegten Sicherheitsvorgaben bereits folgt.

Dabei unterstützen unsere IT-Sicherheitsexperten Sie bei der Bewertung Ihrer Sicherheitsrichtlinien, der Benutzerzugriffskontrollen und des bisher verfolgten Risikomanagements sowie bei der Sicherstellung der Dokumentation und somit der Nachweisbarkeit dieser.

2. Erstellung einer Risikoanalyse

Hier prüfen wir, inwieweit Ihre IT-Systeme ausreichend abgesichert sind und ob die Sicherheitsanforderungen eingehalten werden. Zudem wird analysiert, ob, unter Berücksichtigung des aktuellen Stands der Technik, möglichen Risiken angemessen entgegengetreten werden kann.

3. Ableitung von notwendigen Maßnahmen

Hier werden Maßnahmen dafür identifiziert, sicherzustellen, dass sich alle Mitarbeiter des Unternehmens über das Einhalten der Vorgaben bewusst sind. Das Sicherheitsmanagement sowie der Datenschutz müssen im ganzen Unternehmen umgesetzt und von allen Mitarbeitern getragen werden. Um alle Beteiligten zu sensibilisieren, sollten regelmäßig Tests und Prüfungen durchgeführt werden.

4. Prüfung des Einsatzes von datenschutzkonformen Technologien

Ziel ist es, unbefugte Zugriffe auf Anwendungs-, Netzwerk-, Endpunktebene und Cloud zu unterbinden und die Daten zu schützen.

5. Vorbereitung einer Zertifizierung (z.B. ISO 27001)

Die ISO-Zertifizierung ist ein sinnvoller und angemessener Rahmen, um die Anforderungen nach der Datenschutzgrundverordnung (DSGVO) zu erfüllen. Ist bereits ein ISMS aufgebaut und zertifiziert, so ist damit bereits ein Management etabliert, welches auf die personenbezogenen Daten ausgeweitet werden kann.

Aufbauend auf einer ISO Zertifizierung sollte dann analysiert werden, welche Voraussetzungen der DSGVO Ihr Unternehmen bereits erfüllt und welche Maßnahmen eventuell noch zusätzlich ergriffen werden müssen.

Allgeier Security

Neben technischen Belangen sind auch juristische und betriebliche Interessen zu berücksichtigen. In allen Bereichen können unsere Produkte Ihre Unternehmenskommunikation absichern und unsere Berater Sie unterstützen, damit Ihr Unternehmen den oft widersprüchlichen Anforderungen – höchste Sicherheit und höchster Komfort bei geringsten Kosten – gerecht werden kann.

Weitere Informationen erhalten Sie von unseren Security Experten:

E-Mail: sales-security@allgeier-it.de