Der Fokus liegt auf Zertifizierung.

Sie brauchten eine Zertifizierung und haben in kürzester Zeit ein ISMS auf die Beine gestellt. Jetzt hat Ihr größter Kunde ein Dienstleisteraudit durchgeführt und droht damit, die Zusammenarbeit zu beenden.

 

Ein ISMS nur zur Zertifizierung geht oft an der Praxis vorbei und bringt keinen echten Nutzen. Sie haben ein Zertifikat, aber kaum positive Effekte.

Sie haben Insellösungen, aber kein System.

Sie haben hier eine Firewall, da ein Zahlenschloss und dort noch mal ein Berechtigungsmanagement. Wenn der Bedarf aufkam, dann haben Sie Maßnahmen eingesetzt.

 

So spielen die einzelnen Maßnahmen aber nicht zusammen. Oft behindern Sie sich gegenseitig oder Mitarbeiter wissen noch nicht genau, welche sie jetzt umsetzen müssen.

Sie fangen am Ende des Prozesses an.

Ihr Mitarbeiter hat eine Mail angeklickt, Daten werden verschlüsselt und Sie versuchen schnellstmöglich den Schaden einzudämmen mit impulsiven Maßnahmen. Jetzt muss ein Notfallplan her.

 

Wenn Sie allerdings so ansetzen, dann übersehen Sie wesentliche Sicherheitslücken und starten beim nächsten Vorfall genau so erneut.

Die meisten ISMS-Projekte starten mit einem einzigen Ziel: das ISO 27001-Zertifikat. Doch in der Praxis führt dieser Fokus of zu einem System, das auch nur dem Standard folgt und nicht das Unternehmen schützt.

Werden die Besonderheiten des Unternehmens nicht in das ISMS eingebracht entsteht der berühmte Papiertiger. Im Audit korrekt, aber in der Praxis wirkungslos.

SSP Phase 1
1 Transparenz:

Sicherheit beginnt mit dem Wissen, was zu schützen ist. Prozesse, Wissen, physische Assets. All das muss gesichtet und seine Bedeutung für das Unternehmen bewertet werden.
SSP Phase 2
2 Prozesse:

Welche Prozesse sind für Ihr Unternehmen und seine Leistung kritisch? In Verbindung mit den gesammelten Assets geht es nun in die Bewertung der Leistungserstellung für Ihr Unternehmen.
SSP Phase 3
3 Regelwerke:

Die Zusammenhänge sind klar und Transparenz über die Leistungserbringung geschaffen. Durch klare Richtlinien werden Maßnahmen festgelegt, die die wesentlichen Bedrohungen verhindern.
SSP Phase 4
4 Tests & Audit:

Maßnahmen müssen wirksam sein. Für ein funktionierendes System sind regelmäßige Überprüfungen der Effektivität nötig. Sowohl intern, als auch extern werden die Maßnahmen auf Herz und Nieren geprüft.
SSP Phase 5
5 Management Reporting:

Damit Sie immer wissen, wie es um Ihre Sicherheit steht, braucht es ein Reporting. Aus unserer Erfahrung stellen wir alle für Sie wichtigen Informationen zusammen und implementieren einen regelmäßigen Bericht.
SSP Phase 6
6 (Re-) Zertifizierung:

Sind alle Maßnahmen implementiert und ausreichend geprüft worden, sind Sie bereit für die Zertifizierung. Keine Überraschungen, denn Sie haben bis hierhin die Welt des ISMS selbst erlernt.
SSP Phase 7
7 Optimierung:

Auch, wenn keine Lücken bestehen, muss Ihre Sicherheit aktuell gehalten werden. Nutzen Sie den SSP als einen dauerhaften Verbesserungszyklus und Sie löschen nie wieder Brände kurz vorm Audit.

Ein ISMS ist mehr als Richtlinien.

Wir erleben es insbesondere bei KMU immer wieder: ein ISMS wird nur für das Zertifikat eingesetzt und entfaltet im Alltag keine Wirkung. Das Managementsystem gilt nur als Bürokratie und nicht als Werkzeug. Die Folge: Maßnahmen werden nicht gelebt. Bedrohungen bleiben unerkannt. Aufmerksamkeit fehlt.

Aus dieser Erfahrung haben wir den Secure Scaling Process entwickelt:
Ein ISMS, das mit dem Unternehmen wächst, in der Praxis funktioniert und nicht nur ein Zertifikat liefert, sondern echten Schutz.

Sie wissen dann

📍was Ihre wirklich wichtigen Werte im Unternehmen sind,
📍welchen Bedrohungen Ihr Unternehmen ausgesetzt ist,
📍und wie Sie diese Bedrohungen abwenden.

Dabei bleibt es nicht bei Richtlinien. Der Secure Scaling Process bindet alle Mitarbeiter ein, von der Geschäftsführung bis zum IT-Team.
Sicherheit wird Teil der Kultur. Und der Klick auf die Phishing-Mail? Ein Fall fürs Museum.

Informationssicherheit wird kein Hindernis, sondern ein Werkzeug.
Und Sie schlafen besser in dem Wissen: Ihre Unternehmenssicherheit ruht auf vielen wachsamen Schultern.

ISMS Check: Sicherheitslücken gezielt erkennen.

Mit unserem ISMS Check erhalten Sie eine fundierte GAP-Analyse zur Reife Ihres Informationssicherheitsmanagementsystems (ISMS), auf Basis von Normen wie ISO 27001, branchenspezifischen Anforderungen und Ihren Unternehmenszielen.

Unsere Berater analysieren Sicherheitsrichtlinien, Prozesse und technische Maßnahmen neutral und unabhängig. Dabei identifizieren wir Schwachstellen, bewerten Risiken und erarbeiten konkrete, priorisierte Handlungsempfehlungen.

Das Ergebnis: ein klarer Fahrplan für Ihre nächsten Schritte. Ideal für erste Einschätzungen oder Zwischenevaluierungen im laufenden Projekt.

ISMS-Beratung: Strukturiert zur Zertifizierungsreife

Unsere ISMS-Beratung basiert auf unserem erprobten Secure Scaling Process (SSP), das Unternehmen effizient, praxisnah und skalierbar zur gewünschten Sicherheitsreife führt.

Ob Einführungen, Optimierung oder Vorbereitung auf eine Zertifizierung nach ISO 27001 oder branchenspezifischen Standards: Wir begleiten Sie methodisch durch alle Phasen. Mit klaren Strukturen, definierten Meilensteinen und konkreten Umsetzungshilfen.

Wir übernehmen das Projektmanagement und führen Ihre Mitarbeiter zum ISMS. Sie können sich entspannt zurücklehnen.

Stellung eines externen Chief Informations Security Officers oder eines externen ISB:

Mit unserem CISO-Mandat übernehmen erfahrene Berater die Funktion des Chief Information Security Officers (CISO) oder des Informationssicherheitsbeauftragten (ISB) in Ihrem Unternehmen.

Flexibel, Kompetent und auf Ihre Anforderungen zugeschnitten.

Wir bieten strategische Führung, sorgen für die Einhaltung von Standards wie ISO 27001, TISAX, BSI C5 oder auch branchenspezifische Sicherheitsstandards (B3S), managen Risiken proaktiv und koordinieren im Ernstfall die Incident Response. Dabei sind wir Bindeglied zwischen Geschäftsleitung und IT, fördern die Sicherheitskultur im Unternehmen und sorgen durch Schulungen und Awareness-Programme für nachhaltige Sensibilisieren.

Ideal für Unternehmen, die höchste Sicherheitsstandards umsetzen wollen, ohne festangestellten CISO.

CISSP_2023
CISM
CDPSE
certified-in-risk-and-information-systems-control-crisc
Data+Analytics+Specialty
EC-Council+CEH
PECB
PECB2

FAQs

  • Was ist ein ISMS und wofür brauche ich es?

    Mit einem Informationssicherheitsmanagementsystem (ISMS) werden Regeln, Prozesse und Standards bestimmt, die das Unternehmen zum systematischen Schutz von Informationen für seinen Betrieb benötigt. Damit kann das Sicherheitsniveau vereinheitlicht und kosteneffizient gestärkt werden.

  • Was versteht man unter der Rolle des CISO und wer ist dafür geeignet?

    Als CISO bezeichnet man den Chief Information Security Officer. Diese leitende Position kann durch einen internen oder externen Mitarbeiter besetzt werden. Der CISO trägt die Verantwortung für die Daten- und Informationssicherheit im Unternehmen. Aufgrund der hohen strategischen Bedeutung von Daten und Informationen für moderne Unternehmen sollte bei der Besetzung der CISO-Position darauf geachtet werden, jemanden mit nachweisbarer Sicherheitsexpertise dafür einzusetzen.

  • Warum sollte ich mein ISMS zertifizieren lassen?

    Ein zertifiziertes ISMS ist ein Aushängeschild für die Informationssicherheit des Unternehmens. Viele Unternehmen verlangen sogar von Ihren Lieferanten und Dienstleistern den Nachweis über ein ISMS. Sie wollen damit ihre Lieferketten schützen und für ihre eigenen Kunden sicherstellen, dass auch deren Informationswerte dauerhaft sicher und geschützt verarbeitet werden.

  • Welche Standards und Regelwerke gibt es für Informationssicherheit?

    Es gibt verschiedenen Standards und Regelwerke, die den Rahmen für ein gutes Informationssicherheitssystem vorgeben. Die ISO27001 bildet in vielen Fällen die Basis und ist branchenübergreifend auf alle Unternehmen anwendbar. In einigen Branchen gibt es aber noch besondere Vorgaben (z.B. TISAX für den Automotive Sektor, B3S für kritische Infrastrukturen) und sogar die Bedingung, dass ein Kunde oder Lieferant ein ISMS vorweisen können muss.

Sie möchten noch mehr wissen?