Logo

Informationssicherheitsmanagementsystem (ISMS)

Setzen Sie auf BSI- und ISO-konforme ISMS-Lösungen. Nutzen Sie für Ihr Informationssicherheitsmanagementsystem bewährte Lösungen. Erleichtern Sie sich die Einführung durch bewährtes Vorgehen und langjährige Erfahrung.

certmobile Mitglieder diskutieren über ein Thema

Informationssicherheits -managementsystem (ISMS)

  • Realisieren Sie ein BSI- oder ISO-konformes ISMS
  • Profitieren Sie von einer bedarfsgerechten ISMS-Lösung.
  • Setzen Sie auf unser erprobtes Umsetzungskonzept.
  • Nutzen Sie unsere strukturierte Vorgehensweise.
  • Verlassen Sie sich auf die Anleitung der erfahrenen Spezialisten.
  • Profitieren Sie von unserer fachlichen Expertise.
  • Setzen Sie auf unsere Managementqualitäten.

Wann profitieren Sie von einem Informationssicherheitsmanagementsystem?

Sie benötigen ein Informationssicherheitsmanagementsystem (ISMS), schrecken aber wegen des befürchteten Aufwandes vor einer Implementierung zurück? Mit unserem bewährten Umsetzungskonzept schieben wir Ihre Befürchtungen beiseite: Unsere strukturierte Vorgehensweise ermöglicht nämlich die schnelle und störungsarme Einführung einer bedarfsgerechten ISMS-Lösung. Bei der Umsetzung können Sie sich auf die Unterstützung unserer erfahrenen Berater verlassen, die Sie Schritt für Schritt durch den Implementierungsprozess leiten.

Da unsere Mitarbeiter nicht nur über technisches Know-how, sondern auch über Managementerfahrung verfügen, wissen sie genau, welche Fallstricke in der Praxis auftreten können und wie sich diese Hürden überwinden lassen. Ziel ist es, gemeinsam mit Ihnen ein individuelles Managementsystem zu etablieren, das Ihre Unternehmenswerte schützt, Rechtssicherheit schafft und Ihren Arbeitsalltag durch strukturierte Prozesse erleichtert.

Mehr lesen
Frank Wassong bei der Arbeit - certmobile office
ein certmobile Mitglied bei der Arbeit

Ziele einer ISMS-Einführung

Gesetzliche Anforderungen und Standards visualisieren

Umsetzung von Standards durch Klarheit begünstigen

Einhaltung von Standards kontrollieren

Schaffung von Strukturen

Schaffung notwendiger Bewertungskriterien

Essenzielle Abläufe strukturieren und prüfbar machen

Phasen der ISMS-Umsetzung

In wenigen Schritten zu Ihrem Informationssicherheitsmanagementsystem

Bei der Einführung eines Informationssicherheitsmanagementsystems setzen wir auf ein erprobtes Konzept, mit dessen Hilfe Unternehmen ein auf ihre Bedürfnisse zugeschnittenes ISMS strukturiert implementieren können. Damit lässt sich jedes Projekt in die folgenden fünf Phasen gliedern

ein certmobile Mitglied bei der Arbeit

1. Vorbereitung

  • Projektfeinplanung
  • Technische Installation der Software
  • Stammdatenaufnahme
ein certmobile Mitglied bei der Arbeit

2. Initiierung

  • Qualifizierung der Beteiligten
  • Projektmarketing
Hände schütteln

3. Durchführung in 3 Stufen

Stufe 1
  • Datenaufnahme der Assets: Personal, Infrastruktur, Prozesse
  • Schutzbedarfsfeststellung
  • Dokumentenmanagement: Leitlinie / Richtlinien / Technische und organisatorische Maßnahmen (TOM)
Stufe 2
  • Implementierung der Richtlinien und Prozesse
  • Risikobewertung, -analyse und -behandlung
Stufe 3
  • Aufgabenmanagement
  • Auditmanagement
  • Sicherheitsvorfallmanagement
  • Berichtswesen
Mehr lesen
ein certmobile Mitglied bei der Arbeit

4. Inbetriebnahme

  • Integration in den Tagesablauf
ein certmobile Mitglied bei der Arbeit

5. Abschluss

  • Projektabnahme

Unsere Softwareempfehlung: INDITOR®

Bei der Realisierung von InformationssicherheitsmanagementsystemenInformationssicherheits -managementsystemen setzen wir vorzugsweise die Produkte der CONTECHNET Deutschland GmbH ein. Mithilfe der Softwarelösung INDITOR® lassen sich ISMS-Systeme gemäß ISO/IEC 27001 oder gemäß der vom BSI entwickelten IT-Grundschutz-Methodik einführen. Die Umsetzung ist in der Regel im Rahmen von 15 Beratertagen möglich. Dabei werden sowohl Remote- als auch Vor-Ort-Beratungen durchgeführt.

certmobile Mitarbeiter im Gespräch am Telefon

INDITOR® ISO von CONTECHNET

INDITOR® ISO unterstützt Unternehmen und Institutionen bei der Einführung von InformationssicherheitsmanagementsystemenInformationssicherheits -managementsystemen gemäß DIN EN ISO/IEC 27001. Mithilfe der Software lassen sich komplexe Informationsprozesse strukturieren und organisiert bearbeiten. Dabei kann INDITOR® ISO mühelos an die Bedürfnisse des jeweiligen Kunden angepasst und bei Bedarf um zusätzliche Funktionen erweitert werden.

INDITOR® ISO im Überblick

  • Ermöglicht eine ISMS-Umsetzung gemäß DIN EN ISO/IEC 27001
  • Umsetzungsempfehlungen der Normtexte
  • Zentrales Dokumentenmanagement
  • Zentrales und integriertes Risikomanagement
  • Erleichterte Risikoanalyse durch Gruppierung der Unternehmenswerte
  • Integriertes Maßnahmen- und Aufgabenmanagement
  • Umfangreiches Auditmanagement
Mehr lesen

INDITOR® BSI von CONTECHNET

INDITOR® BSI bildet die Standards 200-1, 200-2 und 200-3 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ab. Da die Software eine Umsetzungshilfe mit vorgegebener Struktur bietet, lassen sich InformationssicherheitsmanagementsystemeInformationssicherheits -managementsysteme gemäß IT-Grundschutz schnell und effizient umsetzen. Zudem können bereits vorhandene Informationen über Importer und Schnittstellen mit wenig Aufwand importiert werden.

INDITOR® BSI im Überblick

  • Abbildung der BSI-Standards 200-1, 200-2 und 200-3
  • Einfache Datenaktualisierung
  • Schutzbedarfsvererbung
  • Zentrales und integriertes Risikomanagement
  • Dokumentation von technischen, infrastrukturellen, organisatorischen und personellen Maßnahmen
  • Integrierte Dokumentenvorlagen
  • Grafische Darstellung des Umsetzungsstandes der Informationssicherheit
  • Umfassendes Aufgabenmanagement
Mehr lesen

Vielseitig einsetzbar: ISMS-Tools für alle Branchen

Da INDITOR® an ISO- und BSI-Standards ausgerichtet ist, kann es ohne Anpassungsaufwände in den verschiedensten Branchen implementiert werden. Somit stellt die Softwarelösung eine ideale Plattform für den ISMS-Betrieb dar. CONTECHNET-Tools werden unter anderem in folgenden Organisationen und Unternehmen erfolgreich genutzt:

ISMS für öffentliche Verwaltungen

Der IT-Planungsrat hat Behörden in der „Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung“ zum Einsatz eines ISMS verpflichtet. Welche Sicherheitsstandards dabei erfüllt sein müssen, zeigt das IT-Grundschutz-Profil „Basisabsicherung Kommunalverwaltung“. Den darin genannten Anforderungen an die Dokumentation des ISMS können Verwaltungen mithilfe von INDITOR® BSI problemlos gerecht werden.

ISMS für Krankenhäuser und Gesundheitsunternehmen

Krankenhäuser und Gesundheitsunternehmen sind sowohl als kritische Infrastrukturen (KRITIS) als auch nach SGB V §75c zur Implementierung eines ISMS gesetzlich verpflichtet. Hilfestellung kann dabei der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellte branchenspezifische Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus (B3S) leisten. Da B3S den Betrieb eines InformationssicherheitsmanagementsystemsInformationssicherheits -managementsystems gemäß der Norm ISO 27001 vorsieht, stellt INDITOR® ISO eine geeignete Lösung für Krankenhäuser und Gesundheitsunternehmen dar.

ISMS für Automobilhersteller und -zulieferer

Mit dem Trusted Information Security Assessment Exchange (TISAX) hat die Automobilindustrie einen branchenspezifischen Prüfkatalog erstellt, der für Informationssicherheit sorgen soll. Dieser sieht die Implementierung eines nach ISO 27001 zertifizierten Informationssicherheitsmanagementsystems vor. Deshalb empfehlen wir Automobilherstellern und -zulieferern den Einsatz von INIDTOR® ISO. Der TISAX-Katalog kann in der Software hinterlegt und jederzeit abgerufen werden.

ISMS für kritische Infrastrukturen (KRITIS)

Betreiber kritischer Infrastrukturen sind gesetzlich zum Einsatz eines ISMS verpflichtet. Dabei müssen sie branchenspezifischen Standards gerecht werden. Banken und Versicherer müssen beispielsweise die in den Sicherheitskatalogen BAIT oder KAIT genannten Anforderungen erfüllen. In der Regel werden ISO-konforme InformationssicherheitsmanagementsystemeInformationssicherheitsmanagementsysteme gefordert. Diese können mithilfe von INDITOR® ISO auf unkomplizierte Weise eingeführt werden.

Frank Wassong und ein Teammitglied im Gespräch.

Profitieren Sie von unserem CONTECHNET-Platinum-Partner-Status

  • Langjährige, erfolgreiche Zusammenarbeit
  • Tiefgreifende Portfoliokenntnisse
  • Zugriff auf innovative Produkte
  • Beratung und Softwareverkauf aus einer Hand
  • Hervorragendes Preis-Leistungs-Verhältnis dank attraktiver Einkaufskonditionen

Häufig gestellte Fragen

Welche Faktoren spielen bei der Auswahl der richtigen ISMS-Software eine Rolle?

Wichtig ist, dass die ISMS-Software optimal zum Kunden passt, damit ein reibungsloser Betrieb gewährleistet ist und das jeweilige Unternehmen in höchstem Maße von den eingeführten Programmen profitieren kann. Vor allem sollte darauf geachtet werden, dass die Lösung die notwendigen Strukturen liefert. Andernfalls müsste das Unternehmen diese Strukturen im Rahmen eines aufwendigen, teuren und zeitintensiven Projektes selbst erstellen. Verfügt die Software aber bereits über entsprechende Strukturen, kann sich der Kunde voll und ganz auf den Aufbau seines ISMS konzentrieren.

Darüber hinaus sollte die Software alle gesetzlichen Vorgaben oder Branchenstandards erfüllen und den individuellen Vorstellungen des jeweiligen Unternehmens gerecht werden.

Welchen Zeitaufwand sollte ich für die ISMS-Einführung einplanen?

Wir empfehlen unseren Kunden, einen Zeitaufwand von 18 bis 24 Monaten einzuplanen. Unter bestimmten Umständen ist auch eine schnellere Umsetzung möglich. Dafür werden allerdings große personelle Ressourcen benötigt.
Allianz - Logo
Bridge4it - Logo
contechnet-new-logo
contechnet-new-logo
stadt-froendenberg-certmobile
stadt-menden
unna logo
Lne-logo

Nehmen Sie Kontakt mit uns auf.