Individualisierte Beratung zum Informationssicherheitskonzept

Die Begleitung Ihres Informationssicherheitsmanagements orientiert sich insbesondere an den einschlägigen BSI-Standards zur Informationssicherheit und den ISO-Standards 27001 und 27002. Darüber hinaus finden für die VR-Banken  der Standard für Ordnungsmäßigkeit der IT-Verfahren der Fiducia & GAD IT AG (SOIT) und der SiMaKat Berücksichtung. Damit erfüllen Banken die Anforderungen der MaRisk. Aber auch Kritische Infrastrukturen (KRITIS) können ihren gesetzlichen Anforderungen gerecht werden.

Eine Optimierung des IT-Sicherheitsmanagements führt meist zu einer effektiveren Verbesserung der Informationssicherheit als die Investitionen in Sicherheitstechnik.

Modulare Konzeption

Mit unserer modularen Sicherheitskonzeption haben Sie die Wahl, einzelne Phasen des Informationssicherheitsprozesses selbst abzuarbeiten oder sich von der DZ CompliancePartner GmbH unterstützen zu lassen. Die Unterstützung stimmen wir individuell mit Ihnen ab und schonen so Ihre betrieblichen Ressourcen. Sie selbst bestimmen taggenau über Intensität und Art unserer Dienstleistung.

Effiziente Dokumentation

Durch den Einsatz eines Anwendungstools zur Informationssicherheit wird das Informationssicher­heits­konzept effizient dokumentiert.

Informationssicherheitskonzept

Wir unterstützen Sie bei allen Schritten zur Erstellung und Pflege des Informationssicherheitskonzepts:
  1. Identifizieren und Beschreiben der IT-Schutzobjekte
    Definition der Schutzobjekte des Unternehmens: Infrastruktur, Systeme, Anwendungen
  2. Durchführen der Schutzbedarfsanalyse
    Integrität/Verfügbarkeit/Vertraulichkeit/ggf. Nicht-Abstreitbarkeit, Authentizität (CINA-Modell)
  3. Konzeption der übergreifenden IT-Schutzmaßnahmen
    Maßnahmen für alle IT-Schutzobjekte, z. B. organisatorische Maßnahmen, Benutzerverwaltung, Schulung und Support der Mitarbeiter, Hard- und Software etc.
  4. Konzeption der objektbezogenen IT-Schutzmaßnahmen
    Maßnahmen für IT-Schutzobjekte Anwendungen, Systeme, Infrastruktur
  5. Implementierung eines Moduls für das Risikomanagement
    Sachgerechter Einsatz des Moduls
  6. Geschäftsprozessdefinition
    Definition der wesentlichen Prozesse des Unternehmens in Abstimmung mit dem/n Prozessverantwortlichen
  7. Rechenzentrum Bedrohungskatalog
    Bearbeitung der bankindividuellen Risiken gem. der Fiducia & GAD IT AG Risiken
  8. Einrichten des Kontrollkreislaufs
    Sachgerechte Wiedervorlagen für Dokumente einrichten

 

Vertiefende Informationen: