Informationssicherheits-Check

Trennlinie

Ziel des Informationssicherheits-Checks

Sie haben bereits Maßnahmen zur Wahrung der Informationssicherheit ergriffen? Sie sind sich aber nicht sicher, ob das, was Sie getan und veranlasst haben, ausreichend ist?

Im Rahmen des Informationssicherheits-Checks überprüfen wir gemeinsam mit Hilfe der Checkliste „VDA Information Security Assessment 2.x“ den Stand der Informationssicherheit zum Schutz der personenbezogenen Daten in Ihrer Organisation und erstellen einen Bericht. Die Leitung kann diesem entnehmen, an welchen Stellen in der Organisation Schwachstellen oder Lücken in der Informationssicherheit vorhanden sind und kann aktiv Gegen-Maßnahmen einleiten.

Ablauf des Informationssicherheits-Checks

An wen sich der Informationssicherheits-Check richtet
  • KMUs
  • Freie Berufe
Wer der passende Ansprechpartner für uns ist
  • Leitung
  • Leiter EDV/IT
  • Datenschutzbeauftragten
Form der DatenerhebungInterview vor Ort mit
  • den Verantwortlichen
  • die erforderlichen Mitarbeitern und
  • der EDV/IT-Leitung
Ablauf des Checks
  • Sie bestimmen die Geschäftsprozesse, die im Rahmen des Informationssicherheits-Checks betrachtet werden sollen.
  • Schriftliche Anweisungen zur Informationssicherheit werden im Vorfeld analysiert.
  • Mittels Interviews mit den Verantwortlichen und den erforderlichen Mitarbeitern wird eruiert, welche Informationssicherheits-Mechanismen in der Organisation vorhanden sind; entsprechende Nachweise werden gesammelt und dokumentiert
  • Wir überprüfen, ob und wie sich die ergriffenen Maßnahmen mit dem Standards ISO/IEC 27001:2013 sowie ISO/IEC 27002:2013 vereinbaren lassen und ermitteln Differenzen und Handlungsbedarf.
  • Es wird ein tabellarischer Bericht erstellt und mit der Leitung besprochen.

Ihr Ergebnis – die Leistung von scope & focus

  • Es werden für die Geschäftsprozesse, im vorher definierten Anwendungsbereich, die umgesetzten Informationssicherheits-Maßnahmen identifiziert.
  • Der Umsetzungsstand der Informationssicherheits-Maßnahmen wird dokumentiert.
  • Fehlende Informationssicherheits-Maßnahmen werden erkannt.
  • Es kann ein Maßnahmenplan zur Schließung etwaiger Lücken in der Informationssicherheit erarbeitet werden.
  • Der erstellte Maßnahmenplan kann zur strukturierten Umsetzung der Informationssicherheit in den Geschäftsprozessen der Organisation verwendet werden. Dazu müssen im Weiteren durch das Management Verantwortliche und Termine festgelegt werden.

Sie möchten mehr Informationen zum Informationssicherheits-Check?

  • Sie haben Fragen zu unserer Dienstleistungen?
  • Sie wünschen ein Beratungsgespräch mit uns?
  • Sie möchten ein Angebot von uns haben?

Wir helfen gerne weiter!