Aufbau eines ISMS nach BSI IT-Grundschutz

Die Zuverlässigkeit der unternehmensbezogenen Informationsverarbeitung ist für eine sichere Geschäftsabwicklung und als Grundlage für Entscheidungsprozesse von strategischer Bedeutung. Die komplexe und zukünftig weiter zunehmende Durchdringung der Unternehmensbereiche durch die Informationsverarbeitung hat auch eine wachsende Abhängigkeit von dieser zur Folge. Diese Tatsache verlangt zwingend, die im Verantwortungsbereich unserer Kunden liegenden Informationen vor unzulässiger und unsachgemäßer Nutzung sowie Missbrauch, Preisgabe, Modifikation, Verlust und Zerstörung zu schützen und eine angemessene Verfügbarkeit der Informationen zu gewährleisten.

Ein Informationssicherheitsmanagementsystem (ISMS) nach den anerkannten Standards des Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem IT-Grundschutz KOMPENDIUM bietet die Möglichkeit, Risiken zu steuern, die sich aus dem IT-Betrieb ergeben.

Wir unterstützen Sie beim Aufbau Ihres individuellen ISMS nach Ihren Vorgaben.

Unser Vorgehen

Die Unterstützung bei der Einführung eines ISMS erfolgt nach der KonzeptAcht Vorgehensweise und dem seit vielen Jahren etablierten und stetig weiterentwickelten Managementsystem-Framework für IT-Grundschutz.

Die ISMS Einführung beinhaltet gemäß der BSI Standards die folgenden Projektschritte:

  • Festlegung des Geltungsbereichs
  • Modellierung nach IT-Grundschutz gemäß Basis- oder Standard-Absicherung
  • Durchführen des IT-Grundschutz-Checks
  • Ermittlung konkreter Maßnahmen aus Anforderungen
  • Festlegen einer Reihenfolge zur Baustein-Umsetzung
  • Unterstützung bei der Realisierung von Maßnahmen
  • Auf Wunsch: Begleitung von internen Audits und Zertifizierungsaudits
  • Auf Wunsch: Gestellung eines externen Informationssicherheitsbeauftragten (ISB/ISO) für die Projektlaufzeit und darüber hinaus

Hierbei werden für Sie auch die für eine Zertifizierung erforderlichen Referenzdokumente erstellt:

  • Richtlinien für Informationssicherheit (A.0)
  • Strukturanalyse (A.1)
  • Schutzbedarfsfeststellung (A.2)
  • Modellierung des Informationsverbunds (A.3)
  • Ergebnis des IT-Grundschutz-Checks (A.4)
  • Risikoanalyse (A.5)
  • Realisierungsplan (A.6)

Sie haben schon begonnen, ein ISMS aufzubauen oder haben bereits andere Managementsysteme im Einsatz?

Selbstverständlich stimmen wir unsere Vorgehensweise individuell mit Ihnen ab und passen unsere Vorschläge aus dem Managementsystem Framework an Ihre vorhandenen Belange und Methoden an.

Unsere Werkzeuge

Zum Aufbau Ihres ISMS nutzen wir die folgenden Werkzeuge:

  • KonzeptAcht Vorgehensweise zum Aufbau eines ISMS nach IT-Grundschutz KOMPENDIUM
  • BSI Standards 200-1 und 200-2
  • Managementsystem Framework ISMS
    • Abbildung in gängigen Office-Standards
    • Abbildung in gängigen Wiki- / CMS-Systemen
  • Risikomanagementsysteme
    • Vorgehensweise nach BSI-Standard 200-3 oder alternativen, anerkannten Methoden
    • Abbildung in Excel-Formaten
    • Abbildung in von Ihnen vorgegebenen Tools oder in einer eigenen Monarc Instanz

Ihr Nutzen

  • Einheitliches ISMS nach gängigen Standards und dem Stand der Technik
  • Effiziente Vorgehensweise durch vorgefertigte Textvorlagen, die individuell auf das Unternehmen angepasst werden
  • Wissenstransfer während der kompletten Projektlaufzeit
  • Gestellung eines externen ISBs für die gesamte Projektlaufzeit
  • Zertifizierungsfähiges ISMS
  • Zugriff auf das Know-how erfahrener Auditoren und Berater, die in ständigem Austausch mit Akkreditierungs- und Zertifizierungsstellen stehen
  • Zugriff auf BSI berufene IT-Grundschutz-Berater