Managementsysteme für Informationssicherheit (ISMS) sind grundsätzlich nichts Neues.

Allgemein sind sie als Rahmenwerke zum Aufbau und Betrieb eines ganzheitlichen und risikoorientierten Sicherheitsprofils zu verstehen. Im Rahmen definierter Prozesse wird die gesamte Informationsverarbeitung (digital sowie analog) in allen relevanten Unternehmensbereichen berücksichtigt.

ISMS-Grafik-frei-teal.png

Ansprechpartner Dr. Frank Hülsberg

Governance, Risk, Compliance & Technology

Treten Sie mit uns in Kontakt
Ansprechpartner Helmut Brechtken Treten Sie mit uns in Kontakt

Der wohl am weitesten verbreitete Ansatz zum Aufbau eines ISMS für Unternehmen der kritischen Infrastruktur (KRITIS) orientiert sich an der Norm ISO/IEC 27001 mit insgesamt 114 Maßnahmen zur Definition eines individuellen Sicherheitsprofils. Doch es gibt noch weitere Rahmenwerke, wie etwa der BSI Grundschutz oder bereits etablierte branchenspezifische Standards (B3S), die zur Orientierung dienen können, um vor allem branchenspezifisch eine effektive Sicherheitsumgebung schaffen zu können. Das Ziel lautet, stets den Fluss schützenswerter Information in Gänze abzusichern und sich gegen Missbrauch, Betriebsstörungen und Angriffe zu schützen.

Mit einem ISMS zu mehr Informationssicherheit in Ihrem Unternehmen

Für Unternehmen der kritischen Infrastruktur (KRITIS) sind sensible Unternehmenswerte (Assets), wie Geschäfts- und Betriebsinformationen, nicht nur maßgeblich für die Wirtschaftlichkeit sondern auch essentiell für den Betrieb der kritischen Betriebsprozesse. Um den Schutz Ihrer kritischen Geschäfts- und Betriebsinformationen (Geschäftsgeheimnisse) zu gewährleisten, sollten Risiken bewertet und Schwachstellen identifiziert werden. Die möglichen Maßnahmen zur Reduzierung von Risiken und Steigerung der Informationssicherheit können dann gezielt für Ihre Unternehmensanforderungen ausgesucht, implementiert und gesteuert werden.

Der § 8a des BSI-Gesetzes schreibt vor, dass kritische IT-Systeme, -Komponenten und -Prozesse durch angemessene Vorkehrungen nach dem Stand der Technik gegen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit abgesichert werden müssen.

Zur Umsetzung dieser Anforderung dienen bereits erwähnte branchenspezifische Sicherheitsstandards (B3S) und Normen wie die ISO/IEC 27001. Diese Rahmenwerke beschreiben allgemeine sowie spezifische Anforderungen, die an das ISMS gestellt werden inklusive konkreter Maßnahmen zur Umsetzung. Die unternehmenseigenen Anforderungen und Grundvoraussetzungen sollten bei der Implementierung des ISMS ebenfalls berücksichtigt werden.

Warum Warth & Klein Grant Thornton?

Als durch das BSI zugelassene Prüfstelle profitieren Sie von unserer professionellen Beratung und langjährigen Erfahrung zu sämtlichen Prozessen der Informationssicherheit in unterschiedlichen KRITIS Branchen. Mit unserem erfahrenen Team, bestehend aus

  • ISO/IEC 27001 Lead Auditoren mit Prüfverfahrenskompetenz für § 8a (3) BSIG,
    CISSP und ITIL V3-Experten,
    Experte für Cyber Incident Response,
    Datenschutzbeauftragten (DSB) und
    Penetrationstestern

bieten wir Ihnen umfangreiche Möglichkeiten, Ihr ISMS bedarfsgerecht und kosteneffizient zu implementieren und Sie durch den Zertifizierungs- oder BSI Auditprozess zu führen.

Wir unterstützen Sie bei der Erstellung aller notwendigen Dokumente und Beschreibungen von Verfahren. Darüber hinaus stehen wir Ihnen bedarfsgerecht bei der Vorbereitung zur Erlangung der vom BSI geforderten KRITIS-Nachweise oder des geplanten Zertifikats zur Seite. Wir führen Ihr Unternehmen zielsicher durch den gesamten Audit- / Zertifizierungsprozess und achten darauf, dass die notwendigen Maßnahmen für einen nachhaltigen Bestand umgesetzt werden.

Als zugelassene Prüfstelle sind wir ebenfalls in der Lage in Ihrem Unternehmen ein KRITIS Audit gemäß § 8a (3) BSIG durchzuführen und alle notwendigen KRITIS-Nachweise zu erstellen.

Informationssicherheits-Managementsysteme nach KRITIS Flyer
Download als PDF