Informationssicherheit in ihrem Unternehmen
Informationssicherheit
In der smarten Welt stehen für die Speicherung und Verwaltung von Informationen digitale Datenträger und Technologien wie Netzwerke, Computer und Cloud Computing zur Verfügung. Diese Informationen können über weltweit verbundene Netzwerke jederzeit und an jedem mit Internet ausgestatteten Ort der Welt abgerufen werden. Da die Systeme miteinander verbunden sind, macht Sie das zu einem bevorzugten Ziel für Hackerangriffe, Sabotage, Spionage und Phishing Attacken. Im Hinblick auf diese Gefahrenpotenziale sollten Sie sich folgende Fragen stellen:
- Sind meine Systeme und Informationen ausreichend geschützt?
- Welche Risiken bestehen in meinem Unternehmensumfeld?
- Welche Schutzmaßnahmen sind möglich?
- Welche gesetzlichen Anforderungen sind zu beachten?
Ziel der Informationssicherheit ist die Erhöhung der Widerstandsfähigkeit Ihres Unternehmens gegen Bedrohungen für die Informationssysteme und die Vermeidung möglicher wirtschaftlicher Schäden. Die Spielregeln für ein einheitliches Vorgehen sind in der Norm zum Informationssicherheits-Managementsystems DIN ISO/IEC 27000-Reihe oder den IT-Grundschutz Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik beschrieben.
Eine spezifisch auf die Automobilindustrie ausgerichtete Form der Informationssicherheit stellt das TISAX® Modell des VDA dar. TISAX® steht für Trusted Information Security Assessment Exchange und ergänzt die Anforderungen der ISO 27001 um Themen wie Prototypensicherheit, Anbindung Dritter und Datenschutz. Lieferanten und Dienstleister der Automobilindustrie, die Informationen der Kunden verarbeiten, werden häufig verpflichtet sich diesem Assessment zu stellen und entsprechende Freigaben nachzuweisen. Ziel des Modells ist die Reduzierung von kundenspezifischen Audits bei den Dienstleistern. TISAX® ist eine eingetragene Marke und unterliegt der ENX®-Association.
Wir analysieren Ihr Sicherheitsniveau nicht nur von technischer Seite, sondern schulen auch Ihre Mitarbeiter und beraten Sie umfassend bei der Erarbeitung und Verabschiedung geeigneter Maßnahmen.
Schutzziele
Vertraulichkeit
Informationen sollten so geschützt sein, dass nur berechtigte bzw. autorisierte Personen auf diese zugreifen können. Um dieses Ziel zu verdeutlichen, denken Sie nur an die Folgen für ein Unternehmen, dessen Marketingstrategie in die Hände eines Wettbewerbers gelangt.
Integrität
Das Schutzziel Integrität umfasst die korrekte Funktionsweise von Informationssystemen sowie die Vollständigkeit und Richtigkeit von Informationen. Demnach sollten unautorisierte Veränderungen von Informationen & Daten ausgeschlossen werden. Mögliche Risiken wie beispielsweise fehlerhafte Produkte oder falsche Kundeninformationen können so minimiert werden.
Verfügbarkeit
Die Verfügbarkeit ist dann gewährleistet, wenn Informationen bzw. Informationssysteme zur Verfügung stehen und in der vorgesehenen Art und Weise genutzt werden können. Man versetze sich beispielsweise in die Lage eines Onlinehändlers, dessen Shopsystem nicht aufrufbar ist.
Unsere Leistungen
Nachfolgend stellen wir Ihnen unsere Dienstleistungen im Bereich Informationssicherheit vor. Sollten Sie in diesem Bereich an einem weiteren Themengebiet interessiert sein, dann sprechen Sie uns an. Unsere Experten sind immer aktuell informiert und für Sie da.
Aufbau der Informationssicherheitsmanagement-Dokumentation
Normen wie die ISO 27001 erfordern den Aufbau eines Managementsystem mit internen Prozessen und Anweisungen. Wir unterstützen Sie beim Aufbau der Dokumentation in Abstimmung mit den verantwortlichen Bereichen in ihrem Unternehmen.
Nehmen Sie Kontakt mit uns auf.
Informationssicherheitsschulung für ihre Mitarbeiter
Security Awareness und die Umsetzung der Maßnahmen zur Informationssicherheit sind nur dann möglich, wenn alle Mitarbeiter des Unternehmens in diesen Prozess einbezogen werden. Eine Awareness-Schulung zur Informationssicherheit bildet damit eine wesentliche Basis für die Sensibilisierung der Mitarbeiter im Unternehmen. Um Ihre Mitarbeiter für Gefahren, Bedrohungen, Risiken und wirtschaftliche Schäden zu sensibilisieren, bietet BerIsDa speziell auf Ihr Unternehmen zugeschnittene Informationssicherheitsschulungen an.
Gerne erstellen wir Ihnen ein individuelles Angebot – wir freuen uns auf Ihre Kontaktaufnahme.
Informationssicherheitsaudits
Die ISO 27001 und auch TISAX fordern eine regelmäßige Überprüfung und Bewertung der festgelegten Prozesse in Form von internen Audits. Voraussetzung dafür sind entsprechend qualifizierte Mitarbeiter und Kapazität.
Wir übernehmen gerne für Sie die Durchführung Ihrer internen Audits. Dies beinhaltet die Erstellung eines Auditplans, Abstimmung der Audittermine, Durchführung der Audits und Dokumentation von Maßnahmen.
Ein internes Audit können Sie ebenfalls für einen Betandsaufnahme der aktuellen Situation nutzen. In diesem Fall prüfen wir die vorhandene Organisation gegen die Anforderungen der ISO 27001 oder anderweitiger Kundenanforderungen zur Informationssicherheit. Sie erhalten im Anschluss einen Auditbericht, welcher die entsprechenden Prüfkriterien und -punkte, sowie den aktuellen Status der Unternehmensorganisation dazu zeigt.
Externer Informationssicherheitsbeauftragter
Verfügen Sie bereits über ein Informationssicherheits-Managementsystem (ISMS) oder planen Sie die Einführung? Dann ist es ein zentraler und wichtiger Punkt einen Informationssicherheitsbeauftragten zu benennen. Sie haben aber nicht genügend Kapazitäten oder die Zeit einen Mitarbeiter zu schulen oder eine Vollzeitstelle zu schaffen? Dann bieten wir Ihnen die Lösung.
Wir übernehmen für Ihr Unternehmen die Funktion als externer Informationssicherheitsbeauftragter. Egal ob IT-Sicherheitsgesetz, IT-Sicherheitskatalog oder Sicherheitsanforderungen aus dem Bereich Smart Metering. Wir unterstützen Sie kontinuierlich dabei die Anforderungen eines ISMS umzusetzen und aktuell zu halten. Hier profitieren Sie von der langjährigen Erfahrung unserer Mitarbeiter.
Aufgaben wie die Durchführung von Sensibilisierungs- und Schulungsmaßnahmen, Initiierung, Realisierung und Überprüfung Ihrer Informationssicherheitsmaßnahmen und Steuerung des Informationssicherheitsprozesses und Mitwirkung bei allen damit verbundenen Aufgaben und noch vieles mehr übernehmen wir gerne für Sie.
Treten Sie jetzt mit uns in Kontakt.
Business Continuity Management
Im Rahmen des Business Continuity Managements sind Maßnahmen ebenso wie Prozesse beschrieben, die dafür sorgen das der IT-Betrieb auch unter Krisensituationen aufrechterhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity sorgt dafür, dass Risiken und Schäden für Unternehmen minimiert werden. Ein Business Continuity Krisenfall kann durch viele unterschiedliche Ereignisse ausgelöst werden, beispielsweise durch: Ausfall der Hardware, Ausfall des Netzwerkes, Gebäudeausfall und vieles mehr.
Das Business Continuity Management umfasst Strategien, Maßnahmen, Prozesse und Pläne, die dafür sorgen, dass das Unternehmen die IT unter Krisenbedingungen sicherstellen kann. Zudem ermöglicht es den problemlosen und schnellen Wiederanlauf der IT-Prozesse nach einem Ausfall. Ziel ist es den Fortbestand des Unternehmens und seiner wirtschaftlichen Tätigkeiten zu sichern. Hier müssen bereits im Vorfeld verschiedene Planungen und Analysen durchgeführt werden. Es handelt sich hierbei insbesondere um die Identifizierung der geschäftskritischen Prozesse und das Aufstellen der Maßnahmen zur Aufrechterhaltung. Für die einzelnen Prozesse werden dann sogenannte Wiederanlaufprozeduren definiert.
Wir freuen uns auf Ihre Kontaktaufnahme!
Ihre Vorteile auf einen Blick
- Persönliche Betreuung durch geschulte IT-Experten mit langjähriger Erfahrung
- Fundiertes Fachwissen und optimierte Arbeitsabläufe
- Transparenz und Planungssicherheit
- Sicherstellung der Erfüllung von gesetzlichen Anforderungen
- Einsparung von internen Kosten für Fort- und Weiterbildungen