Stärken Sie das Vertrauen und senken Sie Ihr Haftungsrisiko.


GUT ZU WISSEN
Der Grundschutz für IT-Sicherheit wurde vom Bundesamt für Sicherheit in der Informationstechnik mit der ISO/
IEC 27001 geregelt. Die Umsetzung des Standards wird nach Prüfung des Informationssicherheits-Managementsystems (ISMS) im Rahmen einer Zertifizierung erteilt und gewährleistet die Kontrolle und Verbesserung der IT-Sicherheit ihres Unternehmens. Ein ISMS nach ISO/IEC 27001 hilft der strategischen Geschäftsentwicklung und erhöht enorm die Sicherheit gegen Cyberangriffe. Somit reduzieren sie Haftungsrisiken und die Kosten des Versicherungsschutzes.

Darum geht’s
Als spezialisierter Beratungsdienstleister führt Sie die KRITIS durch die Fahrwasser der ISO/IEC 27001. Mit unserem Wissen über Anforderungen, Standards und die Methodik der Zertifizierer gelingt Ihnen der Schritt zum ISO/IEC 27001-zertifizierten ISMS. Dabei unterstützen wir Sie beim grundlegenden Aufbau und bei der Restrukturierung und Weiterentwicklung Ihres ISMS.
Die Weiterentwicklung eines belastbaren ISMS bedarf der Durchführung eines internen Audits: Dies deckt Schwachstellen auf, skizziert das ganzheitliche Schutzniveau Ihrer IT-Infrastruktur und Ihres Informationsmanagements und unterstützt Sie auf dem Weg zur normgerechten Zertifizierung Ihrer technischen Infrastruktur.

Warum ein ISMS Audit für Sie das Richtige ist
Die Digitalisierung vernetzt Ihre Datennutzung mit dem Internet und macht Sie zum möglichen Ziel von Cyberangriffen. Durch eine ISO/IEC 27001 Zertifizierung weisen Sie nach, dass Sie fortlaufend in die IT-Sicherheit investieren und den Basisschutz bereithalten. Sie reduzieren drastisch das Risiko von Ausfällen durch Cyberangriffe und senken Kosten von Versicherungen, nebenbei erfüllen Sie Anforderungen des Datenschutzes. Die ISO/IEC 27001 Zertifizierung steigert so Ihre Vertrauenswürdigkeit gegenüber bestehenden und potenziellen Kunden.

Ihr Weg zum ISMS & Audit
Schritt 1: Vorbereitung
Sie streben eine ISO/IEC 27001-Zertifizierung an? Wir bereiten Sie in Form eines Internen Audits bestmöglich vor. Sie erhalten einen genauen Statusbericht für die Zertifizierungstauglichkeit Ihres
Unternehmens.
Sie haben bereits ein ISMS? Wir helfen Ihnen bei der Restrukturierung und Weiterentwicklung Ihres ISMS. So sorgen Sie für belastbare IT-Strukturen und beugen Sie einem eventuellen Notstand durch Cyberangriffe vor.
Schritt 2: Bedarfsanalyse
- Festlegen der Anwendungsbereiche
- Dokumentation relevanter Assets
- Allgemeine und individuelle Risiken
- Planung eines Maßnahmenkatalogs zur Risikobehandlung
- Status Quo der vorhandenen Dokumentation
Schritt 3: Umsetzung
- Schutzbedarfsanalyse: Festlegung der Schutzbedarfe einzelner Komponenten, inkl. Gewichtung, sowie Ermittlung von
belastbaren Kennzahlen zur Zielermittlung - IT-Grundschutz-Check: Modellierung der Grundschutzbausteine und Auswahl der Schutzmaßnahmen
- Risikoanalyse: Ermittlung eines ggf.
unternehmensspezifischen Schutzbedarfs - Strukturanalyse: Welche Systeme und Anwendungen werden genutzt, welche Prozesse bestehen?
KONTAKT
Den ersten Schritt haben Sie bereits gemacht.
Unser Expertenteam ist gerne für Sie da. Nehmen Sie unverbindlich Kontakt auf, lassen Sie uns Rückfragen klären und Ihren Bedarf ermitteln


