10. - 12. Oktober 2017 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

LOGO_Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Die meisten Informationen werden heutzutage mit Mitteln der Informationstechnik verarbeitet und gespeichert. Auch die Geschäftsprozesse im Unternehmen sind in der Regel maßgeblich von einer funktionierenden IT abhängig. Um die aus dem Einsatz von IT resultierenden Risiken zu erkennen, sie transparent zu machen und um ein bedarfsgerechtes Schutzniveau zu erreichen, wird ein professionelles Informationssicherheitsmanagement benötigt. Es muss von der Unternehmensführung getragen, im gesamten Unternehmen als Prozess gelebt und in das unternehmensweite Sicherheitsmanagement verankert sein.

Für die Einführung, Umsetzung, Kontrolle und die kontinuierliche Verbesserung eines solchen Informationssicherheitsmanagementsystems (ISMS) ist es empfehlenswert, sich an Standards wie ISO/IEC 27001:2013 zu orientieren.

Unsere Leistungen im Bereich Informationssicherheits- und Risikomanagement im Überblick:

Planung und Einführung des ISMS

Wir unterstützen Sie unter anderem bei

  • der Erstellung der Leitlinie
  • der Erstellung von Sicherheitsrichtlinien
  • dem Aufbau einer Sicherheitsorganisation
  • der Einführung der Sicherheitsprozesse, z.B. Incident Management, Schwachstellenmanagement oder Policy Management
  • der Ausarbeitung des Risikomanagement-Prozesses
  • der Durchführung von Risikoanalysen
  • der Ermittlung von Messgrößen zur Messung der Effizienz des ISMS
  • der Durchführung von Trainings- und Awareness-Maßnahmen

Dabei richten wir uns nach internationalen Standards wie ISO/IEC 27001 und berücksichtigen Ihre Compliance-Anforderungen und sonstigen internen Rahmenbedingungen.

ISMS-Standortbestimmung und -überprüfung

Sie möchten in Erfahrung bringen, ob Ihr ISMS als Prozess funktioniert und alle wichtigen und im ISO/IEC-Standard 27001 geforderten Aspekte abdeckt? Hierbei unterstützen wir Sie bei folgenden Aktivitäten:

  • Ist-Analyse des ISMS
  • Gap-Analyse (Soll-Ist-Vergleich)
  • Definition und Abarbeitung von Arbeitspaketen zum Schließen der Lücken
  • Ermittlung der Effizienz des ISMS und der ergriffenen Maßnahmen

Vorbereitung zur Zertifizierung nach ISO/IEC 27001

Falls Sie Ihr ISMS nach ISO/IEC 27001 zertifizieren lassen möchten, begleiten wir Sie auf dem Weg dorthin. Im Rahmen eines Pre-Zertifizierungsaudits (27001-Compliance-Audit) ermitteln unsere geprüften ISMS-Lead-Auditoren mögliche Handlungsbedarfe und helfen Ihnen anschließend, etwaige Lücken zu schließen.

IT-Risikomanagement

Ein strukturiertes Risikomanagement ist der Schlüssel zu einem erfolgreichen ISMS. Wir begleiten Sie zum Beispiel bei

  • der Erarbeitung einer Methodik zur Ermittlung und Behandlung von IT-Risiken
  • der Beschreibung der Schnittstelle zum Unternehmensrisikomanagement
  • der Durchführung von Business Impact Analysen und Schutzbedarfsermittlungen
  • der Durchführung von Bedrohungs- und Risikoanalysen zur Ermittlung Ihrer Risiken
  • der Auswahl geeigneter Maßnahmen und deren Priorisierung

IT-Grundschutz

Wendet Ihr Unternehmen die IT-Grundschutz-Vorgehensweise des BSI an, so unterstützt cirosec Sie bei allen Schritten der Sicherheitskonzeption nach dem IT-Grundschutz.

Trainings und Awareness-Maßnahmen

Trainings und Awareness-Maßnahmen sind ein wesentlicher Teil eines ISMS. Ein Sicherheitsprozess kann nur dann funktionieren und gelebt werden, wenn die Notwendigkeit für Sicherheitsmaßnahmen auf allen Ebenen im Unternehmen erkannt und akzeptiert wurde. Hier unterstützt cirosec Sie unter anderem bei der Entwicklung des Awareness-Konzepts und der Durchführung von Awareness-Maßnahmen, z.B. in Form von Vorträgen oder Live-Hacking-Vorführungen.

Ihre Merkliste ist noch leer.

Merkliste anzeigen



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.