ISO 27001 Audit und ISMS Audit

auf Basis von IT-Grundschutz

Z

Beratung und Durchführung Ihrer Auditierung durch professionelle und erfahrene Experten.

Z

Auditierungs- und Prüfbegleitung, Erst-Zertifizierung, Überwachungsaudit und Re-Zertifizierung.

Z

Schwachstellen-Ermittlung und Entwicklung von Security Blueprints.

Security

becon bereitet Sie auf Audits nach ISO/IEC 27001 und IT-Grundschutz nach BSI vor, analysiert Ihre IT, ermittelt Schwachstellen, entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfs und setzt diese um.

Warum ist ein ISMS oder ISO 27001 Audit sinnvoll?

Wirksamer Schutz Ihrer sensiblen Informationen und Geschäftsprozesse.

Beseitigung von Schwachstellen im Umgang mit schützenswerten Informatione.n

Steigerung des Sicherheitsbewusstseins Ihres Personals durch gezielte Maßnahmen.

Vertrauensnachweise gegenüber Kunden, Geschäftspartnern und Investoren.

Etablierung eines Rahmens für kontinuierliche Verbesserungen in den IT-Prozessen.

Reduzierung von Kosten durch proaktive Vermeidung von Sicherheitsvorfällen und deren potenziellen Auswirkungen.

REFERENZEN

Ein Auszug der Kunden, die uns vertrauen:

Logo des Referenz-Kunden 1&1
Logo des Referenz-Kunden ARD
Logo des Referenz-Kunden BSI Bundesamt für Sicherheit in der Informationstechnik
Logo des Referenz-Kunden Siemens
Logo des Referenz-Kunden Nokia
Logo des Referenz-Kunden T-Systems

Unsere Dienstleistungen für Ihr ISO 27001 und ISMS Audit

Analyse und Bewertung

becon analysiert Ihre IT nach BSI IT-Grundschutz, ermittelt Schwachstellen und entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfes.

Konzeption und Planung

Erstellung eines Sicherheitskonzeptes nach ISO 27001 auf der Basis von IT-Grundschutz nach BSI inkl. Definition der Anforderung an ein ISMS. Auf Wunsch inkl. anschließender Planung Ihrer Lösung für sensible und schützenswerte Bereiche für eine reibungslose Implementierung.

Auditvorbereitung und Dokumentation

Vorbereitung und Unterstützung von ISO/IEC 27001- und BSI IT-Grundschutz- Audits mit zertifizierten Experten. Bereitstellung von Best Practice für die Dokumentation der ISO/IEC 27001 und IT-Grundschutz-Verfahren in i-doit.

Einführung, Optimierung und Implementierung

Einführung eines ISMS auf der Basis von i-doit und Kombination von CMDB und Informationssicherheit. Abstellen von Schwachstellen durch Infrastruktur Optimierungen in den Bereichen Kommunikation, Cloud, Systemhärtung und Verschlüsselung. Implementierung von sicheren Lösungen in den Segmenten Kommunikation, Cloud, Systemhärtung und Verschlüsselung.

Workshop

Workshop für die Implementierung und Optimierung eines SIEM/SOC als Antwort auf das wachsende Bedrohungspotential durch Cyber-Vorfälle.

Support durch Experten

Versierter Umgang mit sensiblen und schützenswerten Daten und Revision durch eigenen Sicherheitsbevollmächtigten in Vollzeitbeschäftigung.

BSI Bund

IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten.

Das IT-Grundschutz-Kompendium wird jährlich im Februar in einer neuen Edition veröffentlicht. Das BSI stellt ganzjährig Entwürfe von Bausteinen zur Verfügung, die von Anwendern kommentiert werden können.

Eine detaillierte Auflistung der Änderungen finden Sie auf den Seiten des BSI.

BSI Bund

IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten.

Das IT-Grundschutz-Kompendium wird jährlich im Februar in einer neuen Edition veröffentlicht. Das BSI stellt ganzjährig Entwürfe von Bausteinen zur Verfügung, die von Anwendern kommentiert werden können.

Eine detaillierte Auflistung der Änderungen finden Sie auf den Seiten des BSI.

 

bsi bundesamt für sicherheit in der informationstechnik it-grundschutz

becon Blog

Weitere Artikel zu diesem Thema

Kontakt

Ihr direkter Draht zu uns

Sie haben Fragen, Anregungen, Wünsche oder stehen vor einer besonderen Herausforderung? Wir freuen uns, von Ihnen zu hören!