Beratung und Begleitung zur ISO 27001 Zertifizierung

Mit Hilfe eines ISMS kann eine unternehmensweite Steigerung der Informationssicherheit erfolgen. Neben den einzelnen technischen Maßnahmen, stehen vor allem organisatorische Aspekte im Mittelpunkt der Betrachtung. Nur durch die Verankerung der Informationssicherheit in der Organisationsstruktur Ihres Unternehmens und Ihren Abläufen, können Risiken und Sicherheitsvorfälle frühzeitig identifiziert und behandelt werden.


Phase 1 - Analyse und Planung


In der Phase 1 erfolgt zunächst eine Betrachtung Ihres aktuellen Standes der Informationssicherheit. Dies erfolgt mittels einer GAP-Analyse anhand der Anforderungen der ISO 27001. Aus diesen Ergebnissen wird ein gemeinsam abgestimmter Projektplan für den Auf- oder Ausbau des ISMS entwickelt.


Inhalte der Phase 1 sind:

  • Analyse Ihres aktuellen Sicherheitsstatus
  • Festlegen wesentlicher Rollen und Verantwortlichkeiten
  • Aufstellen Ihrer Informationssicherheitspolitik
  • Ableiten Ihres Projektplanes auf dem Weg zur ISO 27001
  • Dokumentation zum Kontext Ihres ISMS
  • Möglichkeiten zum Aufbau des ISMS mit Ihren Lösungen (z.B. Jira & Confluence, GitHub, SharePoint, ClickUp)


Phase 2 - Aufbau des ISMS


Mit der Phase 2 erfolgt der eigentliche Aufbau des ISMS nach ISO 27001. Im Fokus steht die Einführung eines "lebendigen" ISMS und keines "Dokumentationsmonsters". Dazu ist die Einführung geeigneter Werkzeuge ein wesentlicher Startpunkt. Gemeinsam erfüllen wir die Anforderungen der ISO 27001.

Inhalte der Phase 2 sind:

  • Auswahl, Einführung und Einrichtung eines Werkzeuges für den Betrieb Ihres ISMS
  • Einbinden von Informationssicherheit in Ihre Geschäftsprozesse
  • Erfassen Ihrer Unternehmenswerte und Beurteilen des Schutzbedarfes
  • Einführen Ihres Risikomanagements für Informationssicherheit
  • Aufstellen und Umsetzen Ihrer Sicherheitsmaßnahmen
  • Behandlung Ihrer Sicherheitsvorfälle
  • Realisieren Ihrer Informationssicherheitsziele und Entwickeln relevanter Kennzahlen zur Messung der Wirksamkeit Ihres ISMS
  • Planen und Durchführen Ihrer internen Audits und Management-Bewertungen
  • Training und Sensibilisierung Ihrer Mitarbeiter

Phase 3 - Auf zur Zertifizierung


Die Phase 3 stellt die Begleitung während der Zertifizierungsaudits dar. Auf Wunsch nehme ich an den Audits teil und kann Sie damit direkt unterstützen. Durch eine frühzeitige Einbindung des künftigen Auditors und offene Kommunikation, können die Termine optimal in den Projektplan eingebunden werden. 

Inhalte der Phase 3 sind:

  • frühzeitige Einbindung und Kommunikation mit dem Auditor
  • Auf Wunsch: Vermittlung eines Auditors über die TÜV Süd Management Service
  • Begleitung und Unterstützung während der Zertifizierungsaudits
  • Auswertung des Auditberichtes
  • Unterstützung bei der Behandlung von Auditfeststellungen


Ich begleite Sie auch weiterhin


Nach dem Audit ist bekanntlich vor dem Audit. Und so wird auch die Erfüllung der ISO 27001 Anforderungen jährlich neu geprüft. Dabei stehe ich Ihnen gern bei der kontinuierlichen Verbesserung Ihres ISMS sowie der Durchführung interner Audits zur Informationssicherheit zur Seite. Aber grundsätzlich gilt: Ich passe meine Beratung Ihren Wünschen an!

Ich biete gern die folgenden Leistungen an:

  • kontinuierliche Verbesserung des ISMS nach ISO 27001
  • Erweiterung und Optimierung des genutzten Werkzeuges
  • Durchführung interner Audits
  • Beratung zu weiteren angrenzenden Themenkomplexen
  • Das, was Sie brauchen 
ISMS

ISMS - Nur so bringt es Ihnen wirklich etwas...

Flexibel anpassbar an Ihr wachsendes Unternehmen
Global erreichbar und nutzbar
Lebendige Anwendung im täglichen Betrieb
Verständlich und überschaubar
Steuerung aller relevanten Aufgaben
Kein Doku-Monster

ISO 27001 +

ISO 27000 Familie, ISO 9001

Auch zu den weiterführenden Normen der ISO 27000 Familie sowie zur ISO 9001 berate ich Sie gern. Die besonderen Anforderungen lassen sich dabei sehr gut in ein ISMS oder auch ein normübergreifendes integriertes Managementsystem integrieren. 

B3S, IT-SiKat, ISO 27019

Ich begleite Unternehmen zur Umsetzung der Anforderungen aus dem IT-Sicherheitskatalog und den B3S, welche für kritische Infrastrukturen verpflichtend sind. So habe ich u.a. Erfahrungen mit Kunden aus dem Energie- und Gesundheitsbereich.

NIS-2-Richtlinie

Ich berate Sie gern bei der Umsetzung der sich ergebenden Anforderungen aus der NIS-2-Richtlinie. Neben dem Aufbau eines ISMS (orientiert an der ISO 27001) setze ich mit Ihnen gern die weiteren Anforderungen der Richtlinie um.

C5-Standard

Ich berate Sie gern bei der Umsetzung der sich ergebenden Anforderungen aus dem C5-Standard. Neben dem Aufbau eines ISMS (orientiert an der ISO 27001) setze ich mit Ihnen gern die weiteren Anforderungen des Standards um.