Informationssicherheitsmanagement



Ähnliche Dokumente
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Datenschutz Datenschutzberatung und externer DSB

GPP Projekte gemeinsam zum Erfolg führen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Kirchlicher Datenschutz

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

6 Schulungsmodul: Probenahme im Betrieb

Nutzung dieser Internetseite

Welches Übersetzungsbüro passt zu mir?

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Personal- und Kundendaten Datenschutz in Werbeagenturen

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Professionelle Seminare im Bereich MS-Office

SWOT Analyse zur Unterstützung des Projektmonitorings

Informationssicherheit als Outsourcing Kandidat

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

1. Die Maße für ihren Vorbaurollladen müssen von außen genommen werden.

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Der Weg ist das Ziel. Konfuzius. Dafür steht co.cept

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Lösungen mit Strategie

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

Zeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. Borse Training & Coaching Wilhelmstr Wiesbaden

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

IT-Revision als Chance für das IT- Management

ASDI Benchmarking Projekt. Anleitung zum Datenexport

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

WIR MACHEN ES IHNEN GEMÜTLICH! Stressfreie Sanierung Ihrer Haustechnik mit dem MEISTER DER ELEMENTE.

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Auftrag zum Fondswechsel

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Projektmanagement in der Spieleentwicklung

Ihr Partner für Personal mit Qualität

StudyDeal Accounts auf

kinderbetreuung Wir fördern Vereinbarkeit

Selbsttest Prozessmanagement

Datenschutz im Alters- und Pflegeheim

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen


Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Der -Online- Ausbilderkurs

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Protect 7 Anti-Malware Service. Dokumentation

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Synchronisations- Assistent

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Unternehmenspräsenta on

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

von unserem Zolli präsentiert

Statuten in leichter Sprache

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Woche 1: Was ist NLP? Die Geschichte des NLP.

Tipps für die Anlageberatung

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Konzentration auf das. Wesentliche.

Lehrer: Einschreibemethoden

Die neue Datenträgervernichter DIN 66399

ISL Schulungs-Angebot Stärker werden und etwas verändern!

GEMEINSAM MIT IHNEN SETZEN WIR DIE SEGEL, UM IHR LEBENSWERK SACHTE UND SICHER IN EINEN NEUEN HAFEN ZU STEUERN.

Datenbank LAP - Chefexperten Detailhandel

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

2.1 Präsentieren wozu eigentlich?

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Transkript:

Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz

Unser Konzept Informationssicherheit und Datenschutz als Managementaufgabe Die ganzheitliche Betrachtung der Informationssicherheit fängt bei der Organisatorischen Sicherheit an, beleuchtet die Umsetzung der technischen (IT-)Sicherheit, und geht bis hin zum Themengebiet der Notfallvorsorge oder planung (BCM, Business Continuity Management). Aus der Erkenntnis heraus, dass Informationssicherheit mehr ist wie die Summe der einzelnen Teile, entwickelte sich das Konzept für SECIANUS, Informationssicherheit ganzheitlich zu betrachten und, abgestimmt auf die jeweiligen Bedürfnisse des Kunden, anzubieten. Informationssicherheit ist ein Management-Prozess, der gelebt und einer laufenden Bewertung und Kontrolle unterworfen sein sollte. Nur wenn sich Informationssicherheit als Prozess etabliert und vom Management eines Unternehmens aktiv unterstützt und gelebt wird, können Daten und Informationen sicher und jederzeit verfügbar gespeichert und verarbeitet werden. In der letzten Zeit hat sich außerdem der Bereich Datenschutz als immer wichtiger werdendes Thema herausgestellt. Auf Grund der vielen Synergie-Effekte sollten daher Informationssicherheit und Datenschutz einheitlich bewertet, betrachtet und umgesetzt werden. Informationssicherheitsmanagement- Eine Managementaufgabe Daten und Informationen, egal ob über Kunden, eigene Produkte, Preise, etc. sind echte und bedeutende Werte eines Unternehmens. Gehen diese Daten verloren, werden entwendet, egal ob fahrlässig oder vorsätzlich, bedeutet dies einen Verlust. Je nach Informationsgehalt der Daten kann ein solcher Verlust nur den Verlust des Wettbewerbsvorteils bedeuten. Im schlimmsten Fall kann dies aber auch bis zum völligen Ruin des Unternehmens gehen. Informationen sind mehr als nur elektronische Daten. Informationen finden sich auch auf Papier wieder oder können als Wissen in den Köpfen der Mitarbeiter stecken. Aus diesem Grund darf Informationssicherheit sich nicht nur mit der technischen Sicherheit befassen, sondern sollte umfassend und bereichsübergreifend betrachtet werden. Nur wenn Informationssicherheit fester Bestandteil der Unternehmenspolitik wird, kann diese wirkungsvoll und nachhaltig umgesetzt werden. Damit dies erfolgreich geschehen kann, benötigt die Realisierung die vollste Unterstützung durch das Management. Aber auch dann verbleibt die Verantwortung beim Management. Um sicher zu gehen, sollten vom Management die notwendigen Maßnahmen initiiert, sowie deren Umsetzung kontrolliert werden.

Informationssicherheit ist mehr wie IT-Sicherheit Informationssicherheit ist mehr wie nur IT-Sicherheit. IT-Sicherheit ist zwar unabdingbar notwendig, aber nur ein Bestandteil eines umfassenden Informationssicherheitsmanagement. Informationssicherheit beginnt bereits bei einer angemessenen Absicherung der baulichen Infrastruktur mit allen Aspekten, wie Einbruchsschutz, Brandschutz, Notstromversorgung, etc., befasst sich natürlich auch mit der technischen Sicherheit, inklusive Firewalls, Virenschutz, geht über die Betrachtung der Einhaltung gesetzlicher und vertraglicher Regelungen, bis hin zu organisatorischen Maßnahmen, wie Richtlinien, Notfallmanagement und Sensibilisierungsprogrammen. Welche Methode dabei zum Einsatz kommt, die ISO 27001, der BSI Grundschutz oder eine Kombination aus beiden Welten, hängt alleine von den Anforderungen Ihres Unternehmens ab. Beide Verfahren haben Vor- und Nachteile, so dass keine generelle Empfehlung gegeben werden kann. Unsere Empfehlung: Meist lassen sich Synergie- Effekte schaffen, wenn man Datenschutz und Informationssicherheit gemeinsam betrachtet Überlegen Sie, ob Sie das Thema Informationssicherheit außerhalb der IT-Abteilung ansiedeln können. Die IT-Abteilung denkt meist in technischen Lösungen und weniger in Geschäftsprozessen Informationssicherheit mit ISO 27001 Bei der ISO 27001 handelt es sich um einen zertifizierbaren, internationalen Standard, der den Aufbau eines ISMS (Information Security Management System) beschreibt. Ergänzend zur ISO 27001 gibt es eine Reihe weiterer Dokumentationen, Empfehlungen oder Leitfäden, die die Anwendung der ISO 27001 konkretisieren oder Anhaltspunkte zur Umsetzung geben. Der ISO 27001 Standard ist stark prozessorientiert und geht von den Geschäftsprozessen in einem Unternehmen aus. Das Ziel ist es, Risiken für das Unternehmen zu identifizieren, zu analysieren und durch entsprechende Maßnahmen möglichst beherrschbar zu machen. Unsere Leistungen: Erstellung von Sicherheitskonzepten und Dokumenten nach ISO 27001 Zertifizierungsvorbereitung nach ISO 27001 Aufbau und Einführung eines ISMS nach ISO 27001 ISO 27001 Prüfungsvorbereitung und Voraudit Management-Sensibilisierungen Schulungen zum Thema ISO 27001 Mitarbeitersensibilisierungen Ein Tipp in eigener Sache: Sollten Sie über keine personellen Ressourcen für einen Informationssicherheitsbeauftragten (CISO) verfügen, so können wir Ihnen diese Aufgabe in Form eines externen (IT-)Sicherheitsbeauftragten abnehmen.

Informationssicherheit mit den BSI Grundschutzkatalogen Unsere weiteren Leistungen Auch die Umsetzung eines ISMS (Information Security Management System) nach den BSI Grundschutzkatalogen ist zertifizierbar. Dabei handelt es sich allerdings um einen nationalen Standard, im Gegensatz zur ISO 27001. Im Gegensatz zur ISO 2700x-Reihe bieten die BSI-Grundschutzkataloge gezielt Hilfestellung bei der Umsetzung an. So gibt es sog. Bausteine, die sich sowohl mit der organisatorischen Sicherheit wie auch mit der technischen, baulichen und personellen Sicherheit befassen. Unsere Leistungen: Erstellung von Sicherheitskonzepten und Dokumenten nach den Anforderungen der BSI Grundschutzkataloge Zertifizierungsvorbereitung auf eine BSI Grundschutz Zertifizierung Aufbau und Einführung eines ISMS nach BSI Grundschutz Prüfungsvorbereitung und Voraudit Quick-Check auf Basis des Prüfungsschemas des BSI Management- und Mitarbeiter- Sensibilisierungen Schulungen zum Thema BSI Grundschutz Datenschutz wir beraten Sie in allen gängigen Fragen rund um den Datenschutz wir übernehmen für Sie die Aufgabe des Datenschutzbeauftragten als externer Datenschutzbeauftragter wir erstellen für Sie alle notwendigen Datenschutzdokumente wir führen alle notwendigen und gesetzlich vorgeschriebenen Schulungen für Sie und Ihre Mitarbeiter durch u.v.m. Notfallmanagement/BCM wir beraten Sie beim Aufbau eines effektiven Notfallmanagements nach BS 25999 oder BSI Standard 100-4 Unterstützung bei der Erstellung eines Notfallhandbuchs Planung und Durchführung von Notfall-Test und Rahmenübungen u.v.m. Ein Tipp in eigener Sache: Um das Thema Informationssicherheit umsetzen zu können, empfiehlt sich die Einführung der Rolle eines Informationssicherheitsbeauftragten. Sollten Sie über keine personellen Ressourcen verfügen, übernehmen wir gerne diese Aufgabe.

Kontakt: SECIANUS Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Postanschrift: Hanserauweg 3 Büro: Marktplatz 30 Web: E-Mail: www.secianus.de info@secianus.de Telefon: Herr Karner: +49 (0) 175 22 39 010 Herr Schröppel: +49 (0) 174 93 44 228 IMPRESSUM: SECIANUS Karner & Schröppel Partnerschaft Hanserauweg 3 Vertreten durch: Herrn Jörg Karner Herrn Reiner Schröppel Registereintrag: Eintragung im Partnerschaftsregister Registergericht: Amtsgericht Nürnberg Registernummer: PR 169 USt-IdNr. DE271954132 Bilder zum Teil by: SXC.hu, HAAP Media Ltd. und fotolia.com Gestaltung und Inhalt by SECIANUS Partnerschaft 09/2010