Das Informationssicherheitsmanagement wahrt die Vertraulichkeit, Integrität und Verfügbarkeit von Information unter Anwendung eines Risikomanagementprozesses und verleiht interessierten Parteien wie Kunden, Lieferanten und anderen das Vertrauen in eine angemessene Steuerung von Risiken. Es ist wichtig, dass das Informations­sicherheits­management als Teil der Abläufe der Organisation in deren übergreifende Steuerungsstruktur integriert ist und die Informationssicherheit bereits bei der Konzeption von Prozessen, Informationssystemen und Maßnahmen berücksichtigt wird.

 

IHRE THEMEN

  • Erfüllung gesetzlicher oder regulatorischer Anforderungen zur Zertifizierung, z. B. nach ISO/IEC 27001, IT-Sicherheitskatalog EnWG § 11 Abs. 1a und EnWG § 11 Abs. 1b
  • Einführung eines ISMS für Teilbereiche oder das ganze Unternehmen
  • Einführung und Betrieb eines ISMS
    • als Betreiber kritischer Infrastruktur (KRITIS)
    • in den übrigen Bereichen des Unternehmens
  • Einbettung des ISMS in ein bestehendes integriertes Managementsystem (IMS) oder Aufbau eines IMS
  • Weiterentwicklung des ISMS und ggf. Reporting z. B. an das BSI
  • Aufbau eines Teams zum Betrieb des ISMS

 

 

UNSERE LEISTUNGEN

  • Begleitung und Unterstützung bei der Einführung eines ISMS nach einem praxisorientierten Phasenkonzept. Wir stellen Ihnen unsere große Security-Fachexpertise in der Energieversorgung im KRITIS und im Nicht-KRITIS Bereich zum Beispiel bei folgenden Themen zur Verfügung
    • ISMS bei Energieversorgungsunternehmen, z. B. ISO/IEC 27001
    • ISMS im KRITIS-Bereich von Energieversorgungsunternehmen
    • IT-Sicherheitskatalog gemäß §11 Abs. 1a und 1b (Energienetzbetrieb / Energieanlagen)
    • §8a BSI-Gesetz für kritische Infrastrukturen (KRITIS)
    • ISMS für Rechenzentren
  • Durchführung von Risikoanalysen und Risikobewertungen
  • Ableitung von Maßnahmen zur Verbesserung des ISMS im Rahmen eines kontinuierlichen Verbesserungsprozesses
  • Unterstützung bei der Erstellung der relevanten Dokumentation
  • Begleitung in internen und externen Audits
  • Übernahme von Rollentätigkeiten wie z. B. externer Chief Information Security Officer (CISO) / Informationssicherheitsbeauftragter (ISB)

IHR ANSPRECHPARTNER