Einstieg

Viele Wege führen nach Rom.

Aber irgendwann muss der Weg beginnen.

Zum Einstieg in die Gestaltung eines rechtssicheres ISMS helfen wir Ihnen bei der Beantwortung zentraler Fragen:

Brauchen wir ein ISMS ?

In spezialisierten Kurz-Vorträgen informieren wir über rechtliche und wirtschaftliche Grundlagen,
die gelebte IT-Sicherheit erforderlich machen - in den meisten Fällen unverzichtbar. So geben wir Orientierungshilfen zur Notwendigkeit eines ISMS - branchenspezifisch oder angepasst auf die Mitarbeiterstruktur.

Sind wir als Netzbetreiber zur Zertifizierung verpflichtet?

In vielen Fällen lautet die Antwort "ja". Aber eben nicht für jeden. Zum Beispiel räumt die Bundesnetzagentur für Energie-Netzbetreiber eine Ausnahmemöglichkeit ein. Ob Ihr Unternehmen eventuell die Möglichkeit hat, auf ein Zertifikat zu verzichten, ermitteln wir in unserem RISK-Workshop - Risiko-Bewertung IT-Sicherheitskatalog. Eine Chance, die Sie nutzen sollten. Weitere Infos zu RISK finden Sie hier.

Andererseits glauben viele Netzbetreiber, auf ein eigenes Zertifikat verzichten zu können, weil sie einen Betriebsführungsvertrag abgeschlossen haben. Das ist aber nicht ohne Weiteres der Fall.
Vergewissern Sie sich mit Hilfe unseres SURE-Workshop - Scope-Untersuchung zur rechtsverbindlichen Erklärung bei Betriebsführung, ob diese Befreiung von der Zertifizierungspflicht für Ihren Netzbetrieb greift. Weitere Infos zu SURE finden Sie hier.

Welchen Aufwand würde eine ISMS-Einführung für uns bedeuten?

Diese Frage beantwortet Ihnen unsere eintägige Einstiegsprüfung,
der ISC Initial-Sicherheits-Check.

Im Wesentlichen ist der ISC ein Soll-Ist-Vergleich zwischen Ihrer IT-Umgebung und den IT-Grundschutz-Katalogen des BSI. Durch Interviews mit einem kleinem Mitarbeiter-Team und eine Begehung in Ihren Räumlichkeiten werden die umgesetzten und die noch offenen Maßnahmen in den Bereichen Organisation, bauliche Sicherheit und System-Sicherheit ermittelt.

Ihre Vorteile:

Sie haben in sehr kurzer Zeit einen vollständigen Überblick über den Status Ihrer IT-Sicherheit - und das mit geringem Personal- und Finanz-Aufwand. Maßnahmenempfehlungen mit Aufwandsschätzung helfen Ihnen, Prioritäten für Ihr weiteres Vorgehen zu setzen.

 

Weitere Infos zum ISC finden Sie hier.

Wie geht das mit dem Einstieg genau?

Unser "Starter Kit" -  Einstiegs-Workshops zur Methodik
erleichtert Ihnen die schrittweise Einführung in ein rechtssicheres ISMS. Diese Workshops führen wir Inhouse mit Ihrem Team durch oder, dort wo es vom Themenkomplex her möglich ist, auch als kostengünstigere, offene Workshops an festen Terminen.

Folgende Themen bieten wir standardmäßig an:

Modul 1:
Der neue IT-Grundschutz BSI-Standard 200 für Einsteiger und Umsteiger

Sie erfahren alles über die theoretischen Grundlagen und die Methodik des neuen IT-Grundschutz BSI-Standard 200. Ihr großes Plus: vorgefertigte Muster-Dokumente sind fester Bestandteil dieses Workshops. So können Sie die gelernte Theorie sofort in Ihre eigene Konzeption umsetzen!

Details zum neuen BSI-Standard 200 und die Anmeldeunterlagen zum Workshop am 10. und 11. April in Köln finden Sie hier (detaillierte Broschüre).

Modul 2:
Umsetzung des IT-Sicherheits-Prozess

Sie erarbeiten die Dokumente aus dem Einführungs-Workshop (Modul 1) und somit die erforderlichen Grundlagen für Ihr ISMS - live am eigenen Laptop, maßgeschneidert auf Ihr Unternehmen - aber mit unserer Unterstützung!

Voraussetzung ist die vorherige Teilnahme am Einführungs-Workshop (Modul 1).

Für weitere Details zu dem Kombi-Workshop sowie zu Modul 2 klicken Sie bitte hier.

Modul 3:
Erarbeiten der Vorgaben für die IT-Strukturanalyse

Sie erarbeiten eine Dokumentenstruktur Ihrer IT-Umgebung. Anhand von Musterdokumenten, die von uns bereit gestellt werden, entwickeln wir gemeinsam die grundlegenden Erfassungsvorgabe und dokumentieren diese. Die fertigen Dokumente müssen den Anforderungen für eine Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz genügen (nur Inhouse durchführbar).

Unsere Broschüre zum Workshop "Strukturanalyse" ist in Arbeit. Sprechen Sie uns bei Fragen bitte unverbindlich an!

Modul 4:
Erarbeiten der Vorgaben für die Schutzbedarfsanalyse und
Durchführung der Modellierung

Gemeinsam wird die Dokumentationsstruktur für den Schutzbedarf Ihrer IT-Umgebung durchgeführt. Auch hier werden die grundlegenden Erfassungsvorgaben erarbeitet und dokumentiert. Außerdem wird eine Modellierung des IT-Verbundes durchgeführt (nur Inhouse durchführbar).

Unsere Broschüre zum Workshop "Schutzbedarfsanalyse" ist in Arbeit. Sprechen Sie uns bei Fragen bitte unverbindlich an!