Aktuelles
Dezember 2022
Threat Intelligence: Evidenzbasierte Information über Cyberangriffe
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.
Ein Aufbau zur Zertifizierung nach ISO 27001 ist eine clevere Investition in die Zukunft, zudem immer mehr Partner einen klaren Nachweis über die Sicherheit Ihrer IT-Systeme und Datenverarbeitung verlangen. Als internationaler Standard für sicheres Information Security Management (ISMS) bietet ISO 27001 genau das Richtige.
OPTIMAbit führt Sie zu einem erfolgreichen ISMS und der Zertifizierung.
Nach außen bietet Ihnen ein erfolgreich abgeschlossenes Audit viele Vorteile, darunter die Stärkung des Kundenvertrauens sowie die Reduzierung des Haftungsrisikos durch Einhaltung von Compliancevorgaben und anderen rechtlichen Vorschriften. Intern bedeutet es, dass Kostenkontrolle und Zeitersparnis durch eine klare und nachvollziehbare Risikoeinschätzung in Verbindung mit zielgerichteten Investitionen gewährleistet werden und fundierte Managemententscheidungen auf Grundlage messbarer Ergebnisse getroffen werden können.
Der Aufbau eines ISMS nach ISO 27001 unterteilt sich in mehreren Phasen, in denen wir Sie unterstützen, beraten und unsere Expertise zur Verfügung stellen.
Zunächst werden in einem ersten Meeting der Umfang und die Ziele des Projekts festgelegt. Wichtig ist dabei vor allem, dass Sie als Kunde ein klares Verständnis für den gesamten Prozess und die praktischen Zertifizierungsanforderungen gewinnen. Wir erarbeiten mit Ihnen daraufhin konkrete Anforderungsspezifikationen sowie einen ungefähren Zeitrahmen für das Projekt. Die Zertifizierung nach ISO 27001 ist jeweils drei Jahre lang gültig, bei regelmäßigem Durchlaufen des PDCA-Zyklus ist eine Wiedererteilung mit geringem Ressourcenaufwand zu erreichen.
Der Umfang und Anwendungsbereich werden in einem detaillierten Ablaufplan für das weitere Vorgehen festgelegt. Die ISMS Policy wird entworfen und abgenommen.
Es wird mit der tatsächlichen Planung des ISMS begonnen. Am Ende dieser Phase besitzen Sie ein ausgearbeitetes und schlüssig dokumentiertes ISMS inklusive Rollen und Aufgaben im Unternehmen, Policies und Risikomanagement.
Das ISMS sowie die damit verbundenen Prozesse werden mit unserer Unterstützung und Beratung konkret umgesetzt.
Ihr Unternehmen wird optimal auf das eigentliche Audit vorbereitet und ein Vorabbericht über den aktuellen Status erstellt.
Es erfolgt das Audit und daraufhin die Zertifizierung durch die im ersten Schritt ausgewählte, unabhängige Instanz.
Dezember 2022
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.