Umsetzung Informationssicherheit / Digitale Resilienz in 8 Phasen

Informationssicherheit

Informationssicherheit schlank und effizient umsetzen

Informationen sind ein wesentlicher Wert für Unternehmen und Behörden und müssen daher angemessen geschützt werden. Arbeits- und Geschäftsprozesse basieren auf Informations- und Kommunikationstechnik (ICT) Lösungen. Die Sicherheit und Zuverlässigkeit der ICT wird deshalb ebenso wie der vertrauenswürdige Umgang mit Informationen immer wichtiger. Unzureichend geschützte Informationen stellen einen häufig unterschätztes Risiko dar, der für manches Unternehmen existenzbedrohend sein kann. Dabei ist eine vernünftige und verhältnismässige Informationssicherheit ebenso wie eine Basissicherung der ICT schon mit relativ geringen Mitteln zu erreichen. Mit dem richtigen Informations-Sicherheitskonzept können Sie ein solides Fundament für ein vertrauenswürdiges Niveau Ihrer Informationssicherheit legen.

 

informationssicherheitEffiziente und schlanke Umsetzung Information Security in 8 Phasen

Aufgrund unserer Erfahrung als Experte und Berater für Informationssicherheit empfehlen wir folgendes Umsetzungsvorgehen:

  • (1) Rückhalt im Management
    • Projektantrag mit Beschreibung
    • Abschätzung der Zeitplanung
    • Personelle sowie monetäre Ressourcen unter Berücksichtigung eines ersten groben Scopes
    • Einsatz externer Experten
    • Planungen mit potentiell betroffenen Bereichen abstimmen
     
  • (2) Self Assessment mit Standardfragebogen und GAP-Analyse
    • Ermittlung des Status Ouo
    • Analyse der vorhandenen relevanten Dokumentationen, Richtlinien und sonstigen Regelwerken
    • Erhebung des fachlichen Ist-Zustands mittels strukturierten Interviews, Fragebögen und Workshops
    • Gap-Anatyse mit Bewertung und Priorisierung auf fachlicher, organisatorischer und prozessualer und technischer Ebene
    • Ableitung von high-level Handlungsbedarfen
    • Validierung des Status Ouo auf Basis der wesentlichen ISO 27001 Anforderungen
    • Strukturierte Dokumentation aller Ergebnisse
     
  • (3) Organisation und Geltungsbereich definieren
    • Kontext der Organisation
    • Geltungsbereich definieren
    • Sicherheitsleitlinre und Ziele erstellen
    • Dokumentationsrahmenwerk erstellen
    • ISMS Pflichldokumenle erstellen
     
  • (4) Schutzbedürftige Informationen und Assets definieren
    • Ermittlung der primären Assets sowie der sekundären, unterstützenden Assets
    • Identifizierung der Wirkungskette
    • Register erstellen
     
  • (5) Durchführung Schutzbedarfs- und Risikoanalyse
    • Risikomanagement Methodik festlegen
    • Risikokategorien und kriterien festlegen
    • Risikomanagement durchführen
    • Bestimmung der Risikoeigentümer
     
  • (6) Risikobehandlungsplan - Massnahmen zur Risikobehandlung
    • Risikobehandlungsplan erstellen
    • Anhang der ISO 27001 anwenden
    • Massnahmen priorisieren
    • Personelle Anforderungen und Kompetenzen festlegen
    • Kommunikations-, Trainings- und Awareness Massnahmen sicherstellen
    • Statement of Applicability erstellen
     
  • (7) Messen, Steuern und Verbesserungen umsetzen
    • Regelbetrieb mit Monitoring und Reporting etablieren
    • Dokumentationsprozesse sicherstellen
    • Interne sowie Lieferanten-Audits durchführen
    • Kontinuierlicher Verbesserungsprozess leben
     
  • (8) Ausbildung und Security Awareness
    • Ausbildungskonzept im Detail erarbeiten
    • Awareness-Konzept im Detail definieren
    • Ausbildungen, Trainings und Awareness-Massnahmen durchführen

 

 

Informationssicherheit schlank und effizient umsetzen / Information Security Beratung oder Coaching?

Sie möchten ein Informationssicherheits-Konzept für Ihr Unternehmen erarbeiten und brauchen ressourcen-mässig und methodische Unterstützung oder Entlastung? Sie suchen einen Projektleiter, Experten, Berater oder Coach im Umgang mit Informationssicherheit? Dann sollten Sie mit uns sprechen. Gerne erläutern wir Ihnen die verschiedenen Möglichkeiten, um Sie zu unterstützen.
 Kontaktieren Sie uns oder rufen Sie uns an  +41 44 360 40 40.

Umfassende Referenzenübersicht und -liste (PDF)

 

Hinweis zur Cookie-Verwendung: Um unsere Webseite für Sie optimal gestalten und laufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.
Mehr Information weitersurfen