Ein Informationssicherheitsmanagement-System (ISMS) umfasst standardisierte Verfahren, Richtlinien und vorgegebene Maßnahmen, um Unternehmenswerte zu schützen und Risiken zu minimieren.
Mit Intervalid ISMS erhalten Sie eine sichere All-In-One-Lösung, um das komplexe Thema Informationssicherheit einfach in Ihrem Unternehmen umzusetzen. Sie sparen dabei Zeit, Geld, Personalressourcen und Nerven. Mit Intervalid ISMS sind Sie auf eine Zertifizierung nach Standardnormen wie ISO 27001, BSI IT-Grundschutz, VdS 10000, TISAX®, ISIS12/CISIS12, B3S, NIST u. v. m. vorbereitet.
Steigern Sie Ihre Produktivität durch die umfangreichen Vorlagen des Systems, damit Sie nicht bei Null anfangen und die Anforderungen von Beginn an korrekt erfüllen.
ISMS Richtlinien - Alle Anforderungen
zu Ihrem ISMS erfüllen
Um ein ISMS in Ihrem Unternehmen zu etablieren, entscheiden Sie zu Beginn, nach welchen Normen oder Richtlinien Sie vorgehen möchten. Dazu wählen Sie aktuelle, standardisierte Vorlagen zu ISO 27001, BSI IT-Grundschutz, VdS 10000, TISAX®, ISIS12/CISIS12, B3S, NIST, u. v. m. aus. Alle Anforderungen, verantwortliche Mitarbeiter, der aktuelle Fortschritt sowie die dazugehörigen Aufgaben werden Ihnen übersichtlich in einem Schirm angezeigt. Mit dieser Funktion steuern Sie den gesamten ISMS Prozess in Ihrem Unternehmen.
Interne Richtlinien & Prozesse
Verfassen und pflegen Sie Ihre unternehmensweiten Regeln
Um das Sicherheitsrisiko in Ihrem Unternehmen zu minimieren, ist es unerlässlich, die Mitarbeiter zu sensibilisieren und entsprechende Vorgehensweisen zu fordern. Dafür erstellen Sie anhand von Mustervorlagen Richtlinien und Prozesse für Ihre Organisation. Diese sind das Fundament für die ISMS Umsetzung durch Ihre Mitarbeiter. Pflegen Sie die Dokumente regelmäßig und halten Sie Ihre Organisation auf dem neuesten Stand. So gewährleisten Sie eine einheitliche und strukturierte Umsetzung.
Asset Register
Bilden Sie Ihre Assets strukturiert ab
Erfassen und gruppieren Sie Ihre Informationswerte (Assets) in einem strukturierten Register. Zur rascheren Fertigstellung erhalten Sie eine Mustervorlage oder importieren die Daten. Definieren Sie zu jedem Asset einen Verantwortlichen (Owner). Nutzen Sie den Workflow zur Ersterfassung von neuen Assets bzw. um Änderungen bekannt zu geben. Erstellen Sie Ihre technischen und organisatorischen Maßnahmen (TOMs) mit Mustervorlagen oder individuell nach Ihren Bedürfnissen. Das Register ist übersichtlich, mehrsprachig, einfach in der Bedienung und bietet anpassbare Auswahlmöglichkeiten.
Risikoanalyse
Erkennen Sie Risiken
Für alle Assets mit hohem Schutzbedarf wird die Risikoanalyse gestartet. Dazu erhalten Sie Mustervorlagen und Fragebögen. Sie werden systematisch durch den Prozess geführt und identifizieren die möglichen Gefährdungen. Im nächsten Schritt legen Sie das Risiko fest und leiten daraus Maßnahmen zur Risikobehandlung ab. Nach Priorisierung und Kosteneinschätzung leiten Sie das Ergebnis zur Freigabe an die Geschäftsleitung weiter.
Notfallplanung (BCM)
Bereiten Sie sich auf den Notfall vor
Führen Sie eine Business Impact Analyse durch, um jene Geschäftsprozesse zu identifizieren, die für Ihr Unternehmen geschäftskritisch sind. Sie werden durch den Prozess mit Hilfestellungen geführt. Als Ergebnis sehen Sie die maximal tolerierbare Ausfall- und die Wiederanlaufzeit für ihre Assets. Erstellen Sie im nächsten Schritt den Wiederanlaufplan für die kritischen Prozesse. Der finale Notfallplan wird auf Knopfdruck erstellt.
Reports & Dashboard
Geben Sie schnell Auskunft und behalten Sie den Überblick
Erstellen Sie tagesaktuelle Reports für interne oder externe Auskünfte (z.B. für Audits, Managementreports, SoA, etc.) per Knopfdruck. Der Export ist als CSV- oder PDF-Datei möglich. So haben Sie jederzeit den aktuellen Informationssicherheitsstatus Ihres Unternehmens im Blick. Alle Sicherheitsvorfälle werden transparent dokumentiert. Das Dashboard ist individuell konfigurierbar und bietet Ihnen einen guten Überblick über Ihre wichtigsten Kennzahlen.
Lieferantenaudit - Prüfen Sie Ihre Auftragsverarbeiter und Lieferanten
Lieferantenaudits dienen der Überprüfung neuer oder bestehender Lieferanten und Auftragsverarbeiter. Dazu hinterlegen Sie die Ansprechpartner im System und senden einen Fragebogen an den Geschäftspartner oder füllen diesen intern aus. Nachdem der Fragebogen zurückgesendet wurde, können Sie bei Bedarf Aufgaben verteilen und das Audit abschließen. Zum Schluss setzen Sie das Datum für das nächste Audit fest.
Audits & Zertifizierung
Überprüfen Sie laufend Ihre Maßnahmen
Die Einrichtung eines ISMS ist mit der Umsetzung der beschlossenen Maßnahmen nicht abgeschlossen. Es handelt sich um einen kontinuierlichen Prozess nach dem Plan-Do-Check-Act-Verfahren. Daher muss die Wirksamkeit des ISMS regelmäßig überprüft werden. Nutzen Sie die Überwachungsmaßnahmen des Systems für einen internen Audit bzw. um sich auf eine Zertifizierung vorzubereiten. Durchlaufen Sie regelmäßig Ihre Geschäftsprozesse, optimieren Sie bei Bedarf, erkennen Sie neue Risiken und minimieren Sie so kontinuierlich Ihr Geschäftsrisiko.