IT- & Informationssicherheit

...

Weitere Managementthemen in diesem Kontext:

 

Unsere Leistungen in diesem Kontext:

Sie benötigen Unterstützung im Bereich der Informationssicherheit?

  • Aufbau und Weiterentwicklung des betrieblichen Managementsystems nach ISO 27001
  • Unterstützung bei der Umsetzung von Automotive-Vorgaben (Information-Security-Assessment)
  • Durchführung einer Stärken- und Schwächen-Analyse
  • Interne Auditierung
  • Prozessoptimierung

Informationssicherheit in der Automobilbranche:

  • Sie sind Tier-1 P-Lieferant des VW-Konzerns? - In diesem Zusammenhang besteht die Anforderung der fristgerechten und erfolgreichen Einführung eines Informationssicherheits-Managements gemäß TISAX® Standard bis zum 30.06.2024
  • Gerne unterstützen wir Sie bei der Umsetzung. Von der Ist-Analyse über notwendige Schulungen, bis zur erfolgreichen Zertifizierung.

*TISAX® ist eine eingetragene Marke der ENX Association. Es besteht keine wirtschaftliche Verbindung mit der ENX.

Online-Seminare

  • Die Inhalte und Termine werden stets individuell auf Ihre Anforderungen hin angepasst
WirtschaftsPerformance.com - Seminar Informationssicherheit
Grundlagen der IT- & Informationssicherheit gemäß ISO 27001
  • Einführung in die Thematik des IT-Sicherheitsmanagements
  • Rechtliche Anforderungen / Kundenvorgaben
  • Spezifische Anforderungen der Automotive Branche
  • Forderungen der Norm DIN ISO/IEC 27001
  • Praxisorientierte Umsetzung der Forderungen
  • Schutzmaßnahmen im IT-Sicherheitsmanagement gemäß Anhang A der Norm
  • Prozesse unter dem Risikoaspekt
  • Praxisorientierte Umsetzung

Kontakt

IT- / Informationssicherheit

ISO 27001 / 4.1 Verständnis der Organisation und ihres Kontexts ISO 27001 / 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien ISO 27001 / 4.3 Festlegen des Anwendungsbereichs des Informationssicherheits-managementsystems ISO 27001 / 4.4 Informationssicherheits-managementsystem ISO 27001 / 5.1 Führung und Verpflichtung ISO 27001 / 5.2 Politik ISO 27001 / 5.3 Rollen, Verantwortlichkeiten und Befugnisse in der Organisation ISO 27001 / 6.1 Maßnahmen zum Umgang mit Risiken und Chancen ISO 27001 / 6.1.2 Informationssicherheits-risikoeinschätzung ISO 27001 / 6.1.3 Informationssicherheits-risikobehandlung ISO 27001 / 6.2 Informationssicherheitsziele und Pläne zu deren Erreichung ISO 27001 / 7.1 Ressource ISO 27001 / 7.2 Kompetenz ISO 27001 / 7.3 Bewusstsein ISO 27001 / 7.4 Kommunikation ISO 27001 / 7.5.1 Allgemeines ISO 27001 / 7.5.2 Erstellen und Aktualisieren ISO 27001 / 7.5.3 Kontrolle der dokumentierten Informationen ISO 27001 / 8.1 Betriebliche Planung und Steuerung ISO 27001 / 8.2 Informationssicherheits-risikobeurteilung ISO 27001 / 8.3 Informationssicherheits-risikobehandlung ISO 27001 / 9.1 Überwachung, Messung, Analyse und Bewertung ISO 27001 / 9.2 Internes Audit ISO 27001 / 9.3 Managementbewertung ISO 27001 / 10.1 Nichtkonformität und Korrekturmaßnahmen ISO 27001 / 10.2 Fortlaufende Verbesserung ISO 27001 / A.5 Sicherheitsleitlinien ISO 27001 / A.6 Organisation der Informationssicherheit ISO 27001 / A.7 Sicherheit des Personals ISO 27001 / A.8 Wertemanagement ISO 27001 / A.9 Zugriffskontrolle ISO 27001 / A.10 Kryptographie ISO 27001 / A.11 Schutz vor physischem Zugang und Umwelteinflüssen ISO 27001 / A.12 Betriebssicherheit ISO 27001 / A.13 Sicherheit in der Kommunikation ISO 27001 / A.14 Anschaffung, Entwicklung und Instandhaltung von Systemen ISO 27001 / A.15 Lieferantenbeziehungen ISO 27001 / A.16 Management von Informationssicherheitsvorfällen ISO 27001 / A.17 Informationssicherheitsaspekte des Business Continuity Management ISO 27001 / A.18 Richtlinienkonformität

 



Ziel des IT-Sicherheitsmanagements

  • Vertraulichkeit der Daten gewährleisten
  • Datenverfügbarkeit garantieren
  • Integrität der Daten sicherstellen (Richtigkeit, Vollständigkeit)
  • Sicherung aller Geschäftsprozesse durch eine etablierte Sicherheitsorganisation
  • Höhere Sicherheit und Transparenz der IT-Geschäftsprozesse
  • Service Level Agreements und Business Continuity Management
  • Sicherheitsnachweis der Organisation gegenüber dem Gesetzgeber, Kunden, Partnern, Versicherungen und Lieferanten

IT-Risikomanagement

Mögliche Risiken:

  • Gezielte Angriffe von Personen (Hacker, Spione)
  • Elementarereignisse ( Feuer, Erdbeben, Wasserschäden, Blitzschlag
    Fahrlässige Handhabung u. Fehlbedienungen
  • Verstöße gegen Gesetze oder Verträge (Vertraulichkeitserklärung)
  • Schädigung von Personen (Ansehen, ...) 

Risikoeinschätzung

  • Risikoanalyse + Risikobewertung

Mögliche Schadenskategorien

  • Verstoß gegen Gesetze, Vorschriften oder Verträge
  • Beeinträchtigung des Lebens
  • Beeinträchtigung der Aufgabenerfüllung
  • Andere negative Auswirkungen
  • Finanzielle Folgen

Mögliches Schadensausmaß und Schutzbedarf

  • Sehr hoch → katastrophal
  • Hoch → beträchtliches Ausmaß
  • Klein → tolerabel – geringfügig

Mögliche Maßnahmen nach Standard

  • Leitlinien u. Regelwerke
  • Vertragliche Gestaltung
  • Prozeduren / Praktiken
  • Organisationsstrukturen
  • Administration / infrastrukturelle technische Anforderungen

Handhabung von Risiken

  • Akzeptieren der Risiken
  • Verlagerung der Geschäftsbereiche
  • Outsourcing der risikoreichen Bereiche
  • Versicherung gegen Risiken
  • Maßnahmen ergreifen, um das Risiko zu minimieren