Schlagwort-Archiv ISMS

Dein Hund erinnert mich an meine Informationssicherheit!

Wenn man genau hinschaut, gibt es verblüffende Gemeinsamkeiten zwischen einem Hund und einem Informationssicherheits-Managementsystem (ISMS).

Anmerkung, dies ist ein metaphorischer Vergleich, der alleine der Awareness für mehr Informationssicherheit dient!

Hier meine Erkenntnisse:

Schutz vor Bedrohungen
Beide dienen dem Schutz vor potenziellen Bedrohungen. Der Hund schützt Ihr Zuhause und Ihre Familie vor Eindringlingen oder Gefahren, während ein ISMS entwickelt wurde, um die Informationen und Daten einer Organisation vor unbefugtem Zugriff, Datenverlust oder anderen Sicherheitsrisiken zu schützen.

Überwachung der Umgebung
Sowohl der Hund als auch ein ISMS überwachen kontinuierlich die Umgebung. Der Hund kann auf verdächtige Geräusche oder Bewegungen reagieren und Sie warnen. Ein ISMS überwacht und analysiert Netzwerkaktivitäten, um potenzielle Sicherheitsverletzungen oder Angriffe zu erkennen.

Reaktion auf Vorfälle
Der Hund als auch ein ISMS sind darauf ausgerichtet, angemessen auf Vorfälle zu reagieren. Wenn Ihr Hund eine Bedrohung wahrnimmt, kann er aktiv werden, indem er bellt oder sich verteidigt. Ein ISMS verfügt über Richtlinien und Verfahren, um auf Sicherheitsvorfälle zu reagieren, einschließlich der Isolierung von betroffenen Systemen, der Untersuchung des Vorfalls und der Wiederherstellung der Sicherheit.

Training und Aufmerksamkeit
Der Hund sowie das ISMS erfordern Training und kontinuierliche Aufmerksamkeit. Der Hund muss trainiert werden, um bestimmte Verhaltensweisen zu erlernen und zu gehorchen. Ebenso erfordert ein ISMS Schulungen für Mitarbeiter, um Sicherheitsbewusstsein zu schaffen und Best Practices im Umgang mit sensiblen Informationen zu vermitteln.

Kontrolle
Sowohl der Hund als auch ein ISMS bieten Kontrolle und Sicherheit. Der Hund kann dazu beitragen, das Verhalten anderer zu kontrollieren, z. B. indem er aufhört zu bellen, wenn Sie ihm sagen, dass er ruhig sein soll. Ein ISMS bietet Kontrolle über den Zugriff auf vertrauliche Informationen, indem es Richtlinien und Verfahren für den Zugriff auf Informationen festlegt und durchsetzt.

Und je länger ich darüber nachdenke, desto mehr Gemeinsamkeiten fallen mir ein…

Vertrauen
Sowohl der Hund als auch ein ISMS bauen auf Vertrauen auf. Sie vertrauen darauf, dass der Hund Sie und Ihre Familie beschützt, während Sie schlafen oder nicht zu Hause sind. Ebenso vertrauen Sie darauf, dass ein ISMS Ihre Daten und Informationen vor unbefugtem Zugriff schützt.

Risikomanagement
Sowohl der Hund als auch ein ISMS unterstützen beim Risikomanagement. Der Hund kann dazu beitragen, das Risiko von Einbrüchen oder anderen Bedrohungen für Ihr Zuhause zu reduzieren. Ein ISMS hilft dabei, Risiken im Zusammenhang mit der Informationssicherheit zu identifizieren, zu bewerten und zu bewältigen, um das Risiko von Sicherheitsverletzungen zu minimieren.

Proaktivität
Ein ISMS muss proaktiv sein. Der Hund kann darauf trainiert werden, potenzielle Gefahren zu erkennen, bevor sie auftreten, indem er beispielsweise bei verdächtigen Geräuschen bellt. Ein ISMS kann auch proaktiv sein, indem es Systeme und Netzwerke kontinuierlich überwacht, um potenzielle Sicherheitsrisiken zu erkennen und zu verhindern. Durch Mitarbeiterschulung, Richtlinien und Verfahren werden proaktiv Maßnahmen zum Schutz der Informationssicherheit ergriffen.

Zusammenhalt
Gemeinsam stark. Egal ob Team Mensch & Hund oder unser Informationssicherheitsteam. Wer erfolgreich sein möchte, sollte ein Team bilden und gemeinsam handeln.

Nun bleibt nur noch zu klären, wer der Hund auf dem Bild ist?

Kalli ist unser Bürohund und sorgt als angestellter Life-Balance Coach (Bezahlung = Leckerlies) für ein angenehmes Klima, entspanntes Miteinander und regelmäßige Pausen sowie Spaziergänge und Bewegung an der frischen Luft.

Informationssicherheit mit NormTracker

#ISMS Einführung und Betrieb leicht gemacht, mit unserem NormTracker Pro – der schnellste und einfachste Weg zur Informationssicherheit.

• Geführte Checklisten
• Schritt-für-Schritt Anleitungen
• Dokumentenvorlagen
• Testpläne
• Dokumentenprüfung
• Gratis Assessment durch einen Experten
• individuell auf Ihre Gegebenheiten angepasst

Starten Sie nicht bei Null und profitieren auch Sie von unserer hohen Null-Fehler-Auditquote!

Informationen und Testaccounts unter hello@certvision.de.

Vorlagenpaket für ein ISMS gemäß VDA ISA / TISAX®

ISMS-Quick Start Programm – Für Ihren schnellen, sicheren und vereinfachten Start in die Informationssicherheit

Sie haben sich dazu entschieden, ein Informationssicherheits-Managementsystem (ISMS) umzusetzen oder wurden sogar von Ihrem Kunden dazu verpflichtet, die hohen Anforderungen an die Informationssicherheit zu erfüllen? Sie wollen nun handeln, schnell und ohne Umwege zum Erfolg gelangen? Mit unserem umfangreichen und von Experten mitentwickelten NormTracker Vorlagenpaket erhalten Sie toolgestützt die beste Schritt-für-Schritt Anleitung zu einem gelebten Informationssicherheits-Managementsystems zum Beispiel nach VDA ISA / TISAX®.

Fangen Sie nicht bei Null an und starten Sie direkt durch!

Mit unserem Voralgenpaket erhalten Sie nicht nur ein umfangreiches Dokumentenvorlagenpaket für den dokumentierten ISMS Aufbau, wir bieten Ihnen zudem eine toolgestützte und vorbereitete ISMS Struktur inklusive Aufgabenpaketen, sinnvollen Vorbefüllungsbeispielen und persönlicher Begleitung bei Fragen rund um die Informationssicherheit. Mit unserem ISMS-Quick Start Programm setzen Sie nicht nur ein ISMS um, sondern gelangen vereinfacht und gesteuert, mit verringertem Aufwand zu einem gelebten Managementsystem.

Jetzt neu – Unser dreimonatiges Schnupperpaket

Bereits ab 499,00 Euro erhalten Sie einen dreimonatigen Zugang zu unserem bewährten NormTracker System. Besuchen Sie zudem unsere inbegriffenen Intesivworkshops, erhalten Sie passende Aufgabenpakete, eine perfekt auf Ihr Projekt vorbereitete Datenbank sowie einen persönlichen Kick-Off-Workshop. Bei Bedarf stellen wir Ihnen zusätzliche Checklisten und ISMS Life Hacks sowie Coaches zur Verfügung und erstellen Ihnen einen individuellen Erfolgsplan zur Erreichung des TISAX® Labels.


Für mehr Infos, unverbindliche Angebote, Livedemos und Mustervorlagen freuen wir uns auf Ihre Nachricht an unser Experten-Team.

Rechtliche Hinweise:

TISAX® ist eine eingetragene Marke der ENX Association. Zwischen der CertVision GmbH und der ENX Association besteht hinsichtlich der vorstehend beschriebenen Leistungen keine rechtliche oder sonstige wirtschaftliche Beziehung. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.

ISO 27001 leicht, schnell und motivierend mit NormTracker

Sie sind zur Einhaltung der Anforderungen nach ISO/IEC 27001 verpflichtet, haben aber weder die Kapazitäten noch die Motivation für die Umsetzung? Dann haben wir genau den richtigen Ansatz für Sie!

NormTracker ist ein bewährtes Tool, das mittlerweile zahlreichen Anwendern zu einem schnellen und unkomplizierten Erfolg verhelfen konnte. Die intuitive Bedienung sowie hochdynamische und flexible Oberfläche macht es möglich, individuell auf Ihr Projekt eingehen zu können.

Wenn Sie dazu verpflichtet sind, den hohen Anforderungen der ISO/IEC 27001 nachzukommen oder davon ausgehen, dass Ihnen auf lange Sicht dieser Standard mehr Vorteile bringen wird, kann NormTracker Sie ganz bequem bei der Zielerreichung unterstützen.

Wenn Sie die Wahl hätten, dieses Ziel leicht oder schwer zu erreichen, zeitreduziert oder aufwendig, verständlich oder unverständlich, für welchen Weg würden Sie sich entscheiden?

Natürlich für den leichten, zeitreduzierten und unkomplizierten Weg!

Die VdS 10000 ISMS für KMU ist ein kleines kompkates, eigenständiges ISMS, das nicht zuletzt für genau diese Fälle entwickelt wurde. Sie erreichen mit reduziertem Aufwand und in einer leicht vermittelten Sprache einen guten Basisschutz, haben einen prima Leitfaden zur Hand, der dazu auch noch wunderbar aufwärtskompatibel zur ISO/IEC 27001 ist.

Starten Sie Ihr individuelles Vorhaben mit dem NormTracker und stellen Sie zunächst einen guten Basisschutz mit VdS 10000 ISMS für KMU her.

Sogar der BSI hat die VdS 10000 als geeignetes, eigenständiges Informationssicherheits-Managementsystem abgesegnet und für gut befunden.

Was bedeutet das nun konkret, wenn Sie mit dem NormTracker Ihr ISO 27001 Ziel erreichen wollen?

Sie erhalten das Normen-Modul VdS 10000 ISMS, erarbeiten sich den erforderlichen guten Basisschutz und bekommen anschließend die zusätzlichen Anforderungen, die auf Ihre Organisation angepasst werden, hinzugefügt. Über diese Herangehensweise werden Sie definitiv Zeit und Energie einsparen und darüber hinaus feststellen, dass ein ISMS motivierend und eine echte Bereicherung für Ihre Organisation sein kann.

Unsere erfahrenen Partnerberater haben schon einige ISO 27001-Projekte über die VdS 10000 bei ihren Mandanten implementiert, bestätigen den reduzieren Zeitaufwand und sind überzeugt, dass dies der beste Weg zur erfolgreichen Umsetzung ist. Wenn auch Sie zukünftig zu diesen zufriedenen Kunden zählen möchten oder noch weitere Fragen haben, sprechen Sie uns gerne an!

Wir sind der Meinung, warum kompliziert, wenn es auch einfach geht!

Bei Fragen, für Testaccounts und allen weiteren Anliegen, freuen wir uns auf Ihre Nachricht.

Sie benötigen noch eine Budgetfreigabe? Kein Problem, mit diesen 10 Argumenten bekommen Sie garantiert vollen Zuspruch Ihres Vorgesetzten.

Nach der Krise ist vor der Krise!

Keiner konnte das Ausmaß, das die COVID-19-Pandemie in diesem Jahr einnehmen wird, vorhersehen. Nach einem anfänglichen Schockzustand und einem mehrwöchigen Krisenmodus, nehmen die Betriebe wieder Fahrt auf. Es scheint, als wenn sich so langsam wieder alles normalisiert. Doch Obacht! Nach der Krise ist vor der Krise. Wie Sie auf zukünftige Situation bestens vorbereitet sind, zeigen wir Ihnen im Folgenden.

Keiner weiß, wann die nächste Krise auf uns zurollt. Aber eins ist Gewiss, wir werden nie davor gefeit sein. Also heißt es nun gewappnet zu sein für das nächste „Gewitter“.

Doch nicht jede Organisation wurde von der COVID-19-Krise überrollt. Es gab einige Ausnahmen, bei denen der Regelbetrieb ohne Schwierigkeiten weiter fortgeführt werden konnte. Die Lösung ist einfach und bekannt, es gibt Tools und Techniken, die selbst im Notstand einen Regelbetrieb ermöglichen.

ISMS als Lösung für die Aufrechterhaltung der Geschäftsprozesse.

Die Relevanz eines ISMS (Informationssicherheits-Managementsystems) war schon immer hoch, doch waren nur wenige Branchen bis jetzt verpflichtet, einem solchen Standard nachzukommen und sogar überwachen und zertifizieren zu lassen. Schon vor einigen Jahren stand ein gelebtes ISMS für die Sicherheit, dass in unvorhergesehenen Krisensituation und Ausnahmezuständen die Geschäftsprozesse aufrechterhalten werden können. Wer also in seinen Informationssicherheitsrichtlinien bereits vorsorglich eine solche Gefährdung bewertet und Maßnahmen für den Notfall getroffen hat, der blieb nahezu verschont.

Die Bedeutung eines ISMS ist gestiegen!

Es ist davon auszugehen, dass nun weitere Branchen in die Pflicht genommen werden und somit ein gelebtes ISMS nachweisen müssen. Dabei lohnt es sich, schon jetzt auf einen guten Basisschutz zu setzen und damit vorsorglich zu handeln. Sichern Sie sich zudem einen Wettbewerbsvorteil, verbessern Sie ihr Image und bauen Sie Vertrauen zu Ihren Kunden auf!

Die VdS 10000 ISMS für KMU ist dabei nicht nur der kleinste, sondern auch der charmanteste Standard für ein gelebtes ISMS.

Mit NormTracker haben wir auf ein webbasiertes und mandantenfähiges Tool gesetzt, mit dem Sie das Konzept eines ISMS von der Dokumentation über die Risikobewertung bis hin zum Maßnahmentracking ganzheitlich und zielorientiert verfolgen und transparent darlegen können.

Wir legen dabei höchsten Wert auf eine persönliche und fachmännische Betreuung durch unsere Experten und Partnerberater, an deren Expertisen Sie sich nach Bedarf bedienen können. Auch in Krisensituationen behalten Sie so den Überblick und die Gewissheit von Sicherheit und Schutz.

CertVision bringt Experten und Anwender gezielt zusammen!

Gratis Expertenberatung

Weiterhin bieten einige unserer Partner eine kostenlose Sicherheitsberatung für Organisationen, die jetzt handeln und zukünftig gewappnet sein wollen. Sprechen Sie uns an, wir vermitteln Sie gerne weiter!

Die top 5 unserer Anwender, warum Sie genau jetzt vom NormTracker profitieren:

  • schnelle Aufnahme des IST-Zustands durch einen Experten
  • Gefahrenpotenzial analysieren und Risiken minimieren
  • Sofortmaßnahmen gezielt treffen, gesteuert und dokumentiert umsetzen
  • remote gemeinsame Ziele verfolgen, Informationsstatus aktuell halten und Mitarbeiter schulen und sensibilisieren
  • Geschäftsprozesse aufrechterhalten mit dem neuen und kostenlosen BCM für alle Neu- und Bestandskunden

Unsere Zukunft

Durch die Corona-Krise wird sich langfristig einiges auf dem Arbeitsmarkt, im Bereich Digitalisierung und in der Art, wie und von wo wir arbeiten werden, radikal verändern. Cloud-Computing wird dabei fast unumgänglich sein.

Erfahren Sie hier die top 5 Gründe, warum Sie jetzt Informationssicherheit leben sollten!

Melden Sie sich zu unserem Newsletter an, und erhalten Sie in regelmäßigen Abständen wichtige Informationen zum Thema Informationssicherheit.

Bei Fragen und für Testaccounts freuen wir uns auf Ihre Mitteilung an hello@certvision.de.

Business Continuity Management – gewappnet für den Notfall

Es empfiehlt sich ein Business Continuity Managementsystem für die Aufrechterhaltung der Geschäftsprozesse einzuführen und zu dieses zu pflegen. Selbst im Fall, dass Sie bereits in einer Notlage stecken, können Sie mit Hilfe des NormTrackers schnell, einfach und sicher die Risiken analysieren und die Anforderungen der interessierten Parteien definieren.

CertVision stellt Ihnen hierfür in Ihrer Datenbank, neben einem ganzheitlichen Informationssicherheits-Managementsystem, einen Anforderungen- und Aufgabenkatalog zur Verfügung, mit dem Sie die Basics des BCMS mit wenigen Schritten erarbeiten und leben können.

In der Corona-Krise kommt Ihnen dabei besonders zu Gute, dass NormTracker webbasiert läuft und Sie kontaktlos aus der Ferne agieren sowie schulen und sensibilisieren können.

Sie haben Fragen zum NormTracker, wünschen einen Testzugang oder eine Live-Vorführung, dann wenden Sie sich an hello@certvision.de.

Mit NormTracker auf ein ISMS nach TISAX® vorbereiten – Wissen wie es geht!

NormTracker ist Ihr webbasiertes ISMS Tool, das sie dabei unterstützt, ganzheitlich und zielorientiert Informationssicherheit umzusetzen und zu leben, zum Beispiel entsprechend der VDA ISA / TISAX®.

Im entsprechenden Normen-Modul finden Sie alle erforderlichen Bausteine, um Ihr perfektes ISMS aufzubauen und den kontinuierlichen Verbesserungsprozess in Ihrer Organisation vollumfänglich zu leben.

Simple Checklisten helfen Ihnen dabei, die VDA ISA 5.1 Anforderungen im Workflow abzuarbeiten und den Reifegrad zu bestimmen. Die Ergebnisse können per 1-Click als auditkonformen Report generiert werden.

Ein durchdachtes Assetmanagement in Verbindung mit einem umfänglichen Risikomanagement steht Ihnen mit der Inventarisierung zur Verfügung. Sämtliche durchgeführte Tests können protokolliert und dann übersichtlich im Audit präsentiert werden.

NormTracker unterstützt Sie zudem dabei, ein Datenschutz-Managementsystem aufzubauen und zu überwachen.

Das umfangreiche Aufgaben- und Rollenkonzept hilft Ihnen, die Informationssicherheit vollumfänglich zu überwachen und Planterminen nachzugehen. Darüber hinaus stellen wir auf Wunsch umfangreiche Dokumentenpakete zur Verfügung, damit Sie einen schnellen Einstieg finden und Energie einsparen. Sparen Sie somit locker 30% Zeit ein!

Wenn Sie Fragen zur Vorbereitung eines Assessments gem. VDA ISA mit NormTracker oder weitere Wünsche für die Rubrik „Wissen wie es geht“ haben, freuen wir uns auf Ihre Nachricht an hello@certvision.de.

Erfahren Sie hier die top 5 Gründe, warum Sie jetzt Informationssicherheit leben sollten!

Melden Sie sich zu unserem Newsletter an, und erhalten Sie in regelmäßigen Abständen wichtige Informationen zum Thema Informationssicherheit.

Sie glauben nicht alles was Sie lesen? Kein Problem, sprechen Sie uns auf Referenzen an!

Rechtliche Hinweise:

TISAX® ist eine eingetragene Marke der ENX Association. Zwischen der CertVision GmbH und der ENX Association besteht hinsichtlich der vorstehend beschriebenen Leistungen keine rechtliche oder sonstige wirtschaftliche Beziehung. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.

Vom VdS Quick-Check bis zur Zertifizierung

Die VdS Schadenverhütung GmbH bietet mit den Normen der VdS 10000-Reihe einen exzellenten Einstieg in die Thematiken Informationssicherheit und Datenschutz.

Schwachstellen beheben und Risiken minimieren, wie das ganz einfach, schnell und sicher geht und wie wir Sie dabei aktiv unterstützen, erfahren Sie im Folgenden.

Der VdS Quick-Check, der auf der Website der Schadenverhütung GmbH kostenlos allen Interessierten zur Verfügung steht, bietet sich ideal für die erste Einschätzung und Bewertung des IST-Zustands an. Mit 26 Datenschutz- und/oder 39 Informationssicherheits-Fragen überprüfen Sie den Status Quo in Ihrer Organisation und bekommen anschließend eine praktische Risikomatrix sowie ausführliche Ergebnisliste mit empfohlenen Maßnahmen geliefert. Dies ist Ihre Basis für den perfekten Einstieg in den NormTracker und zur Erreichung eines guten Basisschutzes.

Mit dem NormTracker können Sie Anforderungen unterschiedlich in der Abarbeitung priorisieren, Verantwortliche festlegen, Gefährdungen bewerten und Maßnahmen behandeln. Die Ergebnisse werden auditkonform und transparent erfasst. Ziele werden schneller erreicht und die interne Kollaboration wird positiv beeinflusst.

Beim Übertragen der aus dem VdS Quick-Check stammenden Ergebnisse, helfen unsere NormTracker-Berater und wir Ihnen gerne weiter – Sprechen Sie uns an!

VdS Quick-Check Ergebnisse

Die Risikomatrix gibt einen minimierten, aber wertvollen Überblick der Hauptschwachstellen in Ihrer Organisation. Die Themen aus dem Anforderungskatalog werden in vier Themenkomplexe sowie dreizehn Kategorien eingeteilt. Auf der nachfolgenden Seite erhalten Sie eine kurze Maßnahmenliste mit empfohlenen Maßnahmen, um die Hauptschwachstellen gezielt zu beseitigen. Auf den darauffolgenden Seiten finden Sie eine Detailauswertung mit einer detaillierteren Zusammenfassung der Ergebnisse sowie Handlungsempfehlungen und Hinweise je Frage.

Einsatz des NormTrackers

Die ToDos werden anschließend im NormTracker im entsprechenden Kapitel eingepflegt und Verantwortlichkeiten sowie Abarbeitungsprioritäten festgelegt. Aufgaben werden generiert, Gefährdungen behandelt, Maßnahmen zur Risikobeherrschung definiert und Dokumente verlinkt/hochgeladen. Die Normenumsetzung wird im Betrieb bestens gelebt und überwacht. Bereits nach Einführung des NormTrackers können Sie vorweisen, mit welcher Ernsthaftigkeit Normenkonformität in Ihrer Organisation betrieben wird. Sie werden in wenigen Tagen vorzeigbare Ergebnisse produzieren, mit denen Sie in jedem Audit punkten und entspannt in die Zertifizierung gehen.

Für Audits steht Ihnen im NormTracker ein Auditmodus zur Verfügung. Die Punkte aus dem Auditfragekatalog können bestens vorgeführt und die Behandlung nachvollzogen werden.

Um mehr darüber zu erfahren, laden wir Sie zu unserem Webinar ein:

vom VdS Quick-Check zur Zertifizierung
mit wenigen Schritten zielorientiert zur Normenkonformität

Zur IT-Sicherheit in wenigen Schritten

Bei der IT-Sicherheit soll ein Schutz vor Bedrohungen hergestellt und das Risiko dieser auf ein akzeptables Maß gebracht werden. Wie das geht und wie Sie der NormTracker einfach, sicher und schnell dabei unterstützen kann, erklären wir Ihnen hier in wenigen Schritten.

Zu Beginn

Egal ob VdS 10000, ISO/IEC 27001 oder BSI IT-Grundschutz, am Anfang steht die Erstellung des ranghöchsten Dokuments des ISMS (Informationssicherheits-Managementsystem) – die Leitlinie oder auch IT-Sicherheitsleitlinie / IT Security Policy genannt.

Zweck der Leitlinie ist die Bekennung zur Einhaltung der Informationssicherheit. In Ihr werden zudem die verantwortlichen Personen sowie Ziele festgelegt.

Anschließend werden die Richtlinien sowie die dazugehörigen Verfahren zur Einhaltung dieser definiert.

Der NormTracker führt Sie spielendleicht durch diese Dokumente und hilft Ihnen bei der Erstellung. Zudem erhalten Sie Unterstützung durch Anforderungslisten aus der Norm, ein Aufgaben- sowie Gefahrenmanagement und ein Dokumentenstore. Die Anforderungslisten arbeiten Sie wie lebendige Checklisten ab. Darüber hinaus können Sie diese im Rahmen eines Audits als transparenten Erfüllungsnachweis der jeweiligen Norm nutzen.

Bestandsanalyse

Wissen, was abgesichert werden muss – Während der Bestandsanalyse werden alle IT Systeme, Anwendungen, Hard- und Software, aber auch IT-bezogene Prozesse aufgenommen, um einen Überblick der vorhandenen Ressourcen zu erhalten. Nur so können Sie den Schutzbedarf für Ihr Unternehmen wirklich ermitteln.

Durch die Bestandsanalyse wird der Stand der aktuell eingesetzten Technik und gegenwärtigen IT-Sicherheit transparent dargelegt. Noch leichter und schneller geht die Bestandsaufnahme, wenn Sie einen Prozess nach dem Nächsten durchgehen. Machen Sie sich am besten einen Plan, bei welchem Prozess Sie anfangen und bei welchem Sie aufhören möchten. So werden die noch so kleinsten eingesetzten IT Ressourcen ermittelt und nicht vergessen.

Die Bestandsanalyse ist für die Erstellung der IS-Richtlinien erforderlich und wichtig für die Ermittlung des Risikopotenzials sowie das Treffen späterer Maßnahmen. Sie können die Bestandsaufnahme auch von einem externen IT-Sicherheitsberater durchführen lassen, wenn Ihnen hierfür die Zeit und Fachkompetenz fehlen sollten.

Mit Hilfe des NormTrackers erfassen Sie alle IT-Systeme detailliert und übersichtlich und benennen die Verantwortlichkeiten. Weitere Features ermöglichen Ihnen die Überwachung, Risikobewertung und Aufgabenzuweisung. Das Tool führt Sie Schritt für Schritt durch die IS-Richtlinien und Verfahren.

Auswertung und Bewertung

Nach der Bestandsanalyse folgt die Auswertung der aufgenommenen Daten. Lokalisieren Sie die Schwachstellen und ordnen Sie diese, sodass eine priorisierte Abarbeitung möglich ist. Haben Sie die Gefährdungen mit dem höchsten Risiko bereits bewertet, lassen sich auch die Budgets für erforderliche Maßnahmen besser einplanen. Ein externer Informationssicherheitsbeauftragter (ISB) bietet sich in jedem Fall für diese Aufgabe an. Mit dem fachlichen Knowhow und der gesammelten Erfahrung, können die Gefährdungen noch realer eingeschätzt und bewertet werden.

Das Risiko einer erkannten Gefährdung wird sowohl durch die Festlegung der Wahrscheinlichkeit des Eintretens sowie der Tragweite bzw. Schadenshöhe bei Eintritt ermittelt. Hierfür bietet sich eine Entscheidungstabelle an, die Sie im NormTracker unternehmensspezifisch skalieren können.

(Abb. Risikoeinstellung im NormTracker)

Sobald Sie die IT-Systeme aufgenommen haben, können Sie in der gleichen Maske zentral und übersichtlich das Gefährdungspotenzial bestimmen und überwachen.

Planung und Umsetzung der Maßnahmen

Starten Sie mit der sorgfältigen Planung der erforderlichen Maßnahmen. Maßnahmen sind Aufgaben, die in erster Linie der Risikominimierung und Gefahrenbeherrschung dienen. Legen Sie für die Maßnahmen Verantwortlichkeiten, Plantermine und Intervalle fest, sofern diese wiederkehrend geprüft werden müssen. Arbeiten Sie alle Maßnahmen strukturiert im NormTracker ab. Der Umsetzungsfortschritt wird Ihnen einen optimalen Überblick des Abarbeitungsstands gegeben. Die in den Normen vorgegebenen Maßnahmen sind bereits im NormTracker integriert. Sie legen nur noch Plantermin und Verantwortlichen fest.

Wirksamkeitsprüfung

Einige Maßnahmen müssen regelmäßig wiederholt werden, andere finden einmalig statt, doch Tatsache ist, dass alle getroffenen und umgesetzten Maßnahmen in regelmäßigen Abständen validiert werden müssen. Anforderungen und Stand der Technik ändern sich fortlaufend, Angriffe werden immer raffinierter, Schutzsoftwaren werden laufend aktualisiert. Nehmen Sie sich ausreichend Zeit für die Wirksamkeitsprüfung der getroffenen Maßnahmen. Führen sie geplante Tests durch und protokollieren Sie die daraus resultierenden Ergebnisse sowie Erkenntnisse im NormTracker. Eventuell müssen Sie den Schutzbedarf verschärfen und weitere Maßnahmen definieren. Greift eine Maßnahme jedoch so gut, ist es auch möglich, dass Sie das Risiko einer Gefährdung im Nachhinein wieder herab setzen können.

Kontinuierlicher Verbesserungsprozess

Halten Sie sich bei den Schritten den PDCA-Zyklus (Plan – Do – Check – Act) vor Augen, der den kontinuierlichen Verbesserungsprozess beschreibt. Definieren Sie ein Best-Practice, mit dem Sie zukünftig festschreiben, welche Systeme eingesetzt werden dürfen und wie diese bewertet, überwacht und geprüft werden.

Generieren Sie sich per Klick Auditberichte und fangen Sie an IT-Sicherheit im Unternehmen zu leben.

Wussten Sie, dass ein Abonnement des NormTrackers auch eine fachliche Unterstützung durch einen unserer renommierten IT-Security Experten aus Ihrer Region beinhaltet?

Wenn Sie mehr zu diesem Thema wissen möchten, den NormTracker einsetzen oder in unsere Datenbank als IT-Security Experte aufgenommen werden möchten – Dann schreiben Sie uns eine Nachricht an hello@certvision.de oder rufen Sie uns an +49 (0) 911 14 885 202.