Download - Informationssicherheit mit System Sopra Steria Consulting

Transcript
Page 1: Informationssicherheit mit System Sopra Steria Consulting

Delivering Transformation. Together.

INFORMATIONSSICHERHEIT MIT SYSTEMKontrolle und Transparenz steigern – Risiken und Kosten senken

INFORMATION SECURITY SOLUTIONS

IT-Ausfälle und die Zunahme gezielter Hackerangriffe gefährden die Kernprozesse und das Image von Unternehmen – mit erheblichen finanziellen und juristischen Folgen. Durch die Einführung eines Managementsystems für Informationssicherheit (ISMS) wird die angemessene Behandlung dieser Risiken sichergestellt. Sopra Steria Consulting sorgt vom ersten Tag an für Umsetzungs erfolge und einen nahtlosen Übergang vom ISMS-Konzept in den täglichen Betrieb.

Wo liegt der Mehrwert für Sie?Der initiale Aufwand für die Einführung eines ISMS zahlt sich sehr schnell für Sie und Ihr Unternehmen aus:

• Kosteneffizienz durch Konzentration auf Sicherheitsmaßnahmen mit sinnvollem Beitrag zur Risikoreduzierung

• Investitionsschutz durch Minimierung von finanziellen Risiken, Haftungsrisiken und Schutz vor Imageschäden

• Nachweis für ein wirksames Management der Informationssicherheit gegenüber externen Parteien wie etwa Banken oder Geschäftspartnern

Umsetzungserfolg vom ersten Tag anSopra Steria Consulting kümmert sich darum, dass vom ersten Projekttag an Umsetzungserfolge reali-siert werden.

• Wir identifizieren Sofortmaßnahmen und setzen sie mit Ihnen um, damit kritische Sicherheitslücken zeitnah geschlossen werden.

Risiken sind unvermeidbarDer Geschäftserfolg von Unternehmen ist heute mehr denn je von einer zuverlässigen Informationstechnik (IT) abhängig. Wirtschaft-lich motivierte Angriffe auf Ihre Informationswerte und zufällige Systemausfälle sind ohne besondere Vorkehrungen jedoch mit unkalkulierbaren Risiken verbunden. Sie kosten nicht nur bares Geld, sondern binden auch erhebliche personelle Ressourcen. Und wenn die Öffentlichkeit von einer Kompromittierung Ihrer Kunden-daten erfährt, steht auch Ihr gutes Image auf dem Spiel.

Transparenz und Kontrolle durch InformationssicherheitsmanagementWelche Investitionen in Informationssicherheit sind jedoch ange-messen? Ein Managementsystem für Informationssicherheit (ISMS) hilft Ihnen, Ihre in Gesetzen und internen Richtlinien vorgegebenen Sicherheitsziele zu erreichen – und dies mit einem optimalen Mitteleinsatz. Die Vorteile:

• Durch Kennzahlen wird Ihr Sicherheitsstatus transparent.

• Sie erkennen Schwachstellen, Risiken und Tendenzen.

• Das ISM-Frühwarnsystem ermöglicht vorausschauende Gegenmaßnahmen.

Page 2: Informationssicherheit mit System Sopra Steria Consulting

www.soprasteria.de

© Sopra Steria Consulting Tel.: +49 40 22703-0

A4_1

5807

_150

2-SE

C-d

• Von Beginn an integrieren wir das ISMS in bei Ihnen bereits vorhandene Qualitäts- und Risiko-managementsysteme und organisatorische Strukturen.

Unsere Berater stehen Ihnen außerdem gerne zur Seite, wenn es darum geht, bei Ihrem Vorstand, den Kollegen oder in der Öffentlichkeit Aufmerksamkeit für Ihr ISMS-Vorhaben zu gewinnen.

Wie funktioniert das genau?Der Lösungsansatz von Sopra Steria Consulting unterscheidet vier Phasen:

Phase I: Analyse Ihres vorhandenen SicherheitsmanagementsSopra Steria Consulting führt zunächst ein initiales ISMS-Assessment durch. Unsere Berater prüfen dabei Ihre aktuelle ISMS-Organisation und deren Reifegrad. Dann werden Anwendungsbereich und Grenzen des ISMS festgelegt.

Phase II: Design des ISMSZu Beginn der Designphase wird die ISMS-Leitlinie dokumentiert und das Projekt durch Ihr Management freigegeben. Dann stellen wir Ihre Sicherheitsanfor-derungen und den Umsetzungsstatus der Sicher-heitsmaßnahmen fest. Im nächsten Schritt erstellen unsere Berater das ISMS-Design und wählen umzu-setzende Maßnahmen aus. Kritische Sofortmaßnah-men setzen wir direkt in Phase I oder II um.

Ob nun die internationale ISO-27000-Reihe, die IT-Grundschutz-Methodik des BSI oder ein dritter Ansatz zugrunde gelegt wird: Das ISMS-Design richtet sich stets nach Ihrem heutigen Reifegrad und Ihren individuellen Anforderungen.

Phase III: Umsetzung des ISMSIn Phase III werden organisatorische Maßnahmen und Managementwerkzeuge gemäß ISMS-Design umgesetzt. Hierzu zählen zum Beispiel Sicher-heitsprozesse, Berichte, Risikomanagement oder regelmäßige Treffen. Es liegt nun ein nach dem PDCA (Plan-Do-Check-Act)-Prinzip funktionierendes ISMS vor.

Phase IV: Betrieb des ISMS (Zertifizierung)Die beschlossenen technischen und organisatori-schen Sicherheitsmaßnahmen werden nun konse-quent umgesetzt. Das in Phase III etablierte ISMS wird verbessert und seine Wirksamkeit verifiziert. Auf Wunsch begleiten wir die Zertifizierung bei-spielsweise nach ISO / IEC 27001 / 27006 oder IT-Grundschutz.

Interessiert an mehr Informationen? Dann sprechen Sie uns gerne an!

„Visionen ohne Taten sind Tagträume. Taten ohne Visionen sind Albträume.“

Japanisches Sprichwort