ISMS-Aufbau

Planung, Umsetzung und Aufrechterhaltung nach etablierten Prozessstandards

Ihr Informationssicherheitsmanagement

ISMS-Aufbau nach Augenmaß

Schritt für Schritt zum zertifizierbaren
Informationssicherheitsmanagementsystem

Ein Informationssicherheitsmanagementsystem – kurz ISMS – unterstützt dabei, die Sicherheit der Informationen im Unternehmen zu gewährleisten. Das ISMS ist kein rein technisches System. Es definiert Regeln und Methoden, um gesamtheitlich die Informationssicherheit strukturiert und geführt, kontinuierlich zu verbessern. Werden Mängel oder neue Risiken erkannt, lassen wir für Sie den kompletten ISMS-Prozess von Beginn an neu durchlaufen.

leistungen isms informationssicherheitsmanagementsystem
leistungen isms risikobewertung

Organisieren Sie Ihr ISMS
Mehr Zeit für Ihr Kerngeschäft

Auf Basis der Risikobewertung kann die Auswahl und Umsetzung geeigneter Maßnahmen zur Risikovermeidung erfolgen. Die beschlossenen und umgesetzten Maßnahmen prüfen und optimieren wir in einem kontinuierlichen Prozess. 

Bequem zur ISMS Zertifizierung

Auf Wunsch setzen wir Ihre speziellen Zertifizierungsanforderungen um

ISO 27001
TISAX
ISIS12
VdS 10000
BSI Grundschutz

Ihre Informationssicherheit

Einführung und Umsetzung

Für viele Unternehmen sind Wissen und Informationen die wertvollsten Assets – und leider oft angreifbar. Mit einem strukturierten ISMS bekommt die Informationssicherheit ein Zuhause. Bei der Einführung eines ISMS gilt der Grundsatz: alle Mitarbeiterinnen und Mitarbeiter übernehmen Aufgaben und Verantwortung in Bezug auf Informationssicherheit. Zusätzlich werden Rollen benannt, die mit der Organisation der Sicherheit betraut sind.

Umfang unseres ISMS

Informationssicherheit dauerhaft definieren, kontrollieren und aufrechterhalten.

Interne Problemanalyse
Externe Problemanalyse
Risiko-Bewertung
Risiko-Behandlung
Leistungsüberwachung
Sicherheit der Anwendung
Sicherheit der IT-Infrastruktur
Sicherheit der Kundendaten
Antwort auf Vorfälle
Management-Review
leistungen isms step1

Informationswerte identifizieren

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
leistungen isms step2

Risiken bewerten

  • Verwundbarkeit
  • Bedrohungen
  • Wahrscheinlichkeit
leistungen isms step3

Risikomanagement aufbauen

  • Vermeiden
  • Reduzieren
  • Akzeptieren

Sie möchten mehr erfahren?

Mit kelobit in allen Bereichen der IT-Sicherheit gut aufgestellt

Penetrationstest

Penetrationstests sind eine sehr effektive IT-Sicherheitsmaßnahme, um das Sicherheitsniveau Ihrer Systeme und Applikationen zu überprüfen. Wir testen Ihre IT-Landschaft und suchen in Ihrem Auftrag Schwächen und Sicherheitslücken. 

IT-Notfallhandbuch

Pflicht für jedes Unternehmen, das die Anforderungen an einen effektiven IT-Grundschutz erfüllen will. So sind Sie im Fall einer schweren Störung oder eines Komplettausfalls vorbereitet, um schnell wieder handlungsfähig zu sein.

IT-Dokumentation

Die IT-Dokumentation zeigt auf, welche Assets im Netzwerk existieren, wie diese konfiguriert & lizenziert sind sowie deren Schutzmaßnahmen gestaltet sind. Wir helfen Ihnen, diese essentielle Grundlage für funktionierende IT-Prozesse zu bilden.

kelobit it-experts sven heinzelmann
Sven Heinzelmann
Key Account Manager, kelobit

kelobit IT-Experts –

Ihr Partner für den ISMS-Aufbau

Als Unternehmen mit mehr als 10 Jahren Erfahrung im Bereich IT-Sicherheit beraten wir Sie nicht nur bei notwendigen Zertifizierungen. Wir stellen Ihnen auch die notwendigen Technologien an Ihre Seite, um Ihre IT-Sicherheit langfristig zu optimieren.

 

In einem persönlichen Gespräch oder per Mail erhalten Sie detaillierte Hintergrundinformationen zu Projekten. Ich berate Sie gern.