Information Security Management System

ISMS, das in der Praxis trägt

Strategie, Konzept, Einführung, Audit, Cybersecurity, KVP, Dokumentation, Schulung. Ziel: Wirksamkeit, Zertifizierbarkeit und reale Risikoreduktion in deinem Betrieb.

ISO/IEC 27001 ISO/IEC 27002 NIS-2 DSGVO PDCA & KPIs Audit-Readiness
Start

Gap-Analyse & Reifegrad

Strukturierte Bestandsaufnahme gegen 27001/27002, NIS-2 und Rechtsrahmen. Priorisierte Roadmap mit Aufwand/Nutzen.

Risiko

Risiko-Methodik & SoA

Risikoidentifikation, Bewertung, Behandlung. Statement of Applicability mit begründeter Control-Auswahl.

Governance

ISMS-Policy, Rollen, KPIs

Lenkende Dokumente, Verantwortlichkeiten, Messgrößen, interne Audits und Management-Reviews.

Controls

Access Control & Endpunkte

  • Benutzerzugangsrechte & Rollen
  • Härtung Windows & Posix
  • Schnittstellenschutz
  • Dokumentschutz
  • Filterung vertrauenswürdiger Daten & Dateitypen
Dokumentation

Eigenes ISMS-Wiki

Versionssichere Richtlinien, Prozesse, Nachweise. Nachvollziehbare Freigaben und Änderungen.

Betrieb

Awareness, KPIs & Audits

Schulungen, Messgrößen, interne Audits, Reviews. Kontinuierliche Verbesserung nach PDCA.

Ergänzungsleistungen

Wirksamkeit steigern ab Tag 1

  • Beratung Schutz vor Informationsdiebstahl
  • Verhinderung von IT-Datendiebstahl an Datenschnittstellen & Endgeräten (Laptop, Smartphone, Tablet)
  • Beratung zu Betriebsspionage & Unterwanderung
  • IT-Netzwerksicherheit & Cybersecurity-Softwareberatung
  • Anti-Social-Engineering
  • Anti-Terror & Personenschutz im Ausland
Zielgruppen & Spezial

Compliance

Rechtssicher und praxisnah, inkl. Audit-Vorbereitung.

CISO/ISO-Sharing

Externe Rollenübernahme mit Verantwortung und KPIs.

ISMS nach ISO 27001

End-to-End von Scope bis Zertifizierung.

DSGVO Datenschutz

Technisch-organisatorisch integriert ins ISMS.

Management Advisory

Strategie, Governance, Risiko & Invest.

SNORT-Services

Netzwerk-Detection & Betrieb als Service.

Maritime Security

Sicherheit für Schiff & Werftprozesse.

Cybersecurity für Kanzleien

Schutz sensibler Mandantendaten, diskret.

GIS-/BIM-Services

Geodaten- und Bauinformations-Sicherheit.

Vermittler | Schlichter

Konfliktlösung mit Sicherheitsfokus.

Öffentliche Einrichtungen

Normkonforme Prozesse und Nachweise.

Linux Services

Härtung, Logging, Forensik, Betrieb.

1. Kick-off
Scope, Ziele, Assets, Stakeholder.
2. Gap & Risiko
Delta zu Norm, Risiko-Register, SoA-Entwurf.
3. Umsetzung
Controls, Policies, Nachweise, Training.
4. Betrieb
KPIs, interne Audits, Review, Zert-Vorbereitung.
Wie vermeiden wir „zertifizierte Scheinsicherheit“?
Durch risikobasierte Controls, Messgrößen und Wirksamkeitsnachweise statt Papierlast. Ergänzungsleistungen früh binden.
Welche Nachweise erwarten Auditoren?
Scope, Policy, Rollen, Risiko-Methodik & Register, SoA, Verfahren, Messgrößen, Audit- & Review-Protokolle, Schulungsnachweise.
Wie integrieren wir DSGVO & NIS-2?
Mapping der Pflichten und Controls, Schließung von TOM-Lücken und definierte Melde-/Berichtswege.