Auch per Fax für Sie
+49 (0) 421 438081
Natürlich sind wir auch per Fax für Sie erreichbar: +49 (0) 421 438081
Produktinformationen

Compliance Management System
Ziel der Implementierung eines Informations-Sicherheits-Management-Systems (ISMS) in Ihrem Unternehmen ist die Identifikation des benötigten Sicherheitsniveaus, das Erkennen von Bedrohungen und Risiken sowie das Ergreifen von Maßnahmen zum Schutz vor diesen Risiken. Hierbei wird allgemein zwischen organisatorischen und technischen Maßnahmen sowie Sensibilisierungsmaßnahmen unterschieden. Bei der Implementierung eines Managementsystems muss sichergestellt werden, dass Informationssicherheit als stetiger Prozess und nicht als einmalige Maßnahme eingeführt wird. Gerne übernehmen wir auch interne Audits für Sie.
Der Weg zum ISMS in 5 Schritten
Damit Sie das systematische Vorgehen bei der Absicherung Ihrer IT-Systeme nachweisen können, empfehlen unsere IT-Sicherheitsexperten die folgenden Schritte:
- Durchführung eines Compliance Audits
- Erstellung einer Risikoanalyse
- Ableitung von notwendigen Maßnahmen
- Prüfung des Einsatzes von datenschutzkonformen Technologien
- Vorbereitung einer Zertifizierung (z.B. ISO 27001)
1. Durchführung eines Compliance Audits
Zunächst führen wir einen Compliance Audit durch, um herauszuarbeiten, inwieweit Ihr Unternehmen festgelegten Sicherheitsvorgaben bereits folgt.
Dabei unterstützen unsere IT-Sicherheitsexperten Sie bei der Bewertung Ihrer Sicherheitsrichtlinien, der Benutzerzugriffskontrollen und des bisher verfolgten Risikomanagements sowie bei der Sicherstellung der Dokumentation und somit der Nachweisbarkeit dieser.
2. Erstellung einer Risikoanalyse
Hier prüfen wir, inwieweit Ihre IT-Systeme ausreichend abgesichert sind und ob die Sicherheitsanforderungen eingehalten werden. Zudem wird analysiert, ob, unter Berücksichtigung des aktuellen Stands der Technik, möglichen Risiken angemessen entgegengetreten werden kann.
3. Ableitung von notwendigen Maßnahmen
Hier werden Maßnahmen dafür identifiziert, sicherzustellen, dass sich alle Mitarbeiter des Unternehmens über das Einhalten der Vorgaben bewusst sind. Das Sicherheitsmanagement sowie der Datenschutz müssen im ganzen Unternehmen umgesetzt und von allen Mitarbeitern getragen werden. Um alle Beteiligten zu sensibilisieren, sollten regelmäßig Tests und Prüfungen durchgeführt werden.

4. Prüfung des Einsatzes von datenschutzkonformen Technologien
Ziel ist es, unbefugte Zugriffe auf Anwendungs-, Netzwerk-, Endpunktebene und Cloud zu unterbinden und die Daten zu schützen.
5. Vorbereitung einer Zertifizierung (z.B. ISO 27001)
Die ISO-Zertifizierung ist ein sinnvoller und angemessener Rahmen, um die Anforderungen nach der Datenschutzgrundverordnung (DSGVO) zu erfüllen. Ist bereits ein ISMS aufgebaut und zertifiziert, so ist damit bereits ein Management etabliert, welches auf die personenbezogenen Daten ausgeweitet werden kann.
Aufbauend auf einer ISO Zertifizierung sollte dann analysiert werden, welche Voraussetzungen der DSGVO Ihr Unternehmen bereits erfüllt und welche Maßnahmen eventuell noch zusätzlich ergriffen werden müssen.
Allgeier Security
Neben technischen Belangen sind auch juristische und betriebliche Interessen zu berücksichtigen. In allen Bereichen können unsere Produkte Ihre Unternehmenskommunikation absichern und unsere Berater Sie unterstützen, damit Ihr Unternehmen den oft widersprüchlichen Anforderungen – höchste Sicherheit und höchster Komfort bei geringsten Kosten – gerecht werden kann.
Weitere Informationen erhalten Sie von unseren Security Experten:
E-Mail: sales-security@allgeier-it.de
