Nach der Bestandsaufnahme durch die Gap-Analyse beginnen wir mit den Vorbereitungen zur Einführung Ihres Informationssicherheits-Managementsystems oder von Einzelmaßnahmen - individuell auf Ihre Bedürfnisse abgestimmt.
Unternehmensverständnis
Wir setzen uns ausführlich mit der Struktur, den Zielen Ihres Unternehmens sowie Ihrer Unternehmenskultur auseinander. Uns interessieren dabei besonders die Wünsche und Erwartungen Ihrer Kunden. Ein tiefgehendes Verständnis Ihrer Organisation bildet die Grundlage für alle weiteren Schritte.
Identifikation von Schlüsselprozessen
In jedem Unternehmen existieren Prozesse. Manche sind bereits gut durchdacht und dokumentiert, häufig sind sie jedoch eher informell und teilweise auch zufällig. Wir priorisieren diejenigen Prozesse, die elementar für die Leistunsgerbringung Ihres Unternehmens sind, und unterstützen Ihr Team bei der Optimierung.
Dokumentationsanalyse
Wir sichten, welche Dokumente bereits in Ihrem Unternehmen vorhanden sind, die für das ISMS von Bedeutung sein können. Dies umfasst Prozessdokumentationen bestehend aus Verfahrensanweisungen, Arbeitsanweisungen, Verträgen (SLAs) und anderen relevanten Unterlagen.
Erfassung von Ressourcen
Eine detaillierte Bestandsaufnahme erfasst sämtliche Ressourcen, die für den Betrieb Ihres ISMS relevant sind. Dazu gehören personelle Ressourcen, Technologien, Infrastruktur und andere Mittel, die einen Einfluss auf die Informationssicherheit haben können.
Identifikation von Chancen und Risiken
Wir identifizieren Chancen, die Ihr Unternehmen nutzen kann, sowie besonders auch die Informationssicherheitsrisiken, die auf Ihr Unternehmen wirken. Dies bildet die Grundlage für einen effektiven Risikobehandlungsplan.
Bewertung von und Umgang mit Risiken
Die identifizierten Risiken werden systematisch bewertet und priorisiert. Dabei fließen Faktoren wie Eintrittswahrscheinlichkeit und potenzielle Auswirkungen in die Bewertung und die Stratregie zur Risikobehandlung ein.
Abgleich mit den Anforderungen der Norm
Unsere Experten gleichen die bisherigen Praktiken und Dokumentationen mit den Anforderungen der DIN EN ISO 9001:2015 ab. Dieser Abgleich dient dazu, bestehende Stärken zu erkennen und gleichzeitig mögliche Lücken zu identifizieren.
Analyse der ISMS-leistung und externes feedback
Wir analysieren die bisherige IT-Sicherheit in Ihrem Unternehmen und berücksichtigen auch externes Feedback, z. B. Audits Ihrer Kunden. Dies bietet Einblicke in Stärken, Schwächen und mögliche Verbesserungspotenziale.
Rolle der Stakeholder
Die Beschäftigung mit interessierten Parteien („Stakeholdern“) und deren Anforderungen ist ein wichtiges Element eines Qualitätsmanagementsystems. Basierend auf Ihren Erfahrungen und Unternehmenszielen ermitteln wir zunächst die Erwartungen der relevanten Parteien und berücksichtigen diese dann dann angemessen in Ihrem ISMS.
Dokumentation der Erkenntnisse
Alle Erkenntnisse, die wir während der Bestandaufnahme gewinnen, dokumentieren wir sorgfältig. Diese Dokumentation bildet nicht nur die Basis für die weiteren Schritte, sondern dient auch als Referenzpunkt während des gesamten Einführungsprozesses.
Kommunikation und Abstimmung
Wir setzen auf eine transparente Kommunikation und Abstimmung mit der Geschäftsleitung und mit Ihrem Team. Dies gewährleistet, dass alle relevanten Akteure in den Prozess einbezogen werden und ihre Perspektiven Berücksichtigung finden.