Neuer Text
Informationssicherheit ist jedoch nicht gleich IT-Sicherheit!
Häufig landet das Thema fälschlicherweise auf dem Tisch Ihrer IT. Sie benötigen jedoch Managementunterstützung zur Umsetzung im Einklang mit Ihren Zielen für Ihr Unternehmen.
Über viele Projekte hinweg haben wir uns auf die Einführungen von Informationssicherheitsmanagementsystemen für den Mittelstand spezialisiert. Wir verstehen Ihr Business. Gemeinsam mit Ihnen und ausgewählten Partnern entwickeln wir mit Augenmaß passgenaue Lösungen. So verknüpfen Sie Informationssicherheit und Datenschutz mit Ihrer Unternehmens-DNA.
Kostenfreie Erstberatung
und Schnell-Analyse.
Wir empfehlen vorab unseren DO-Check zur Prüfung der Informationssicherheit.
Vor-Ort-Gespräch
zur Information und thematischen Sensibilisierung des Managements.
Scope- und GAP-Analyse
zur Ermittlung des schützenswerten Informationsverbundes.
Erstellung eines
Maßnahmenkatalogs
(TOM) und Unterstützung bei der Ressourcenplanung sowie Entscheidungsfindung zur Umsetzung.
Umsetzung der Maßnahmen/ Projektmanagement
Erfolgreiches Audit
"TISAX®" ist ein wechselseitig anerkannter Prüfungsstandard für Informationssicherheit in der Automobilbranche. Der VDA (Verband der Automobilindustrie) hat einen Fragebogen zur Informationssicherheit (ISA – Information Security Assessment) entwickelt und mit Beginn 2017 TISAX® als verbindlichen Prüfungsstandard für alle TISAX registrierten Unternehmen definiert. Viele OEMs und Zulieferer setzen ein gültiges TISAX® Label als Bedingung der Zusammenarbeit voraus.
Die ENX® Association stellt die Plattform für den gegenseitigen Austausch der Prüfergebnisse zur Verfügung. Sie ist die führende Organisation, lässt Prüfdienstleister zu und überwacht die Qualität der Durchführung und der Assessment-Ergebnisse.
Grundsätzlich ergeben sich die folgenden mögliche Kosten:
Abhängig vom Unternehmensgröße, -aufbau und Reifegrad in Ihrer Organisation können Sie sich an folgenden unverbindlichen Richtwerten orientieren.
Unternehmen mit 10 bis 100 Mitarbeiter und einem Standort
Management: 10-30 MT
IT: 20-40 MT
Organisation/ Einkauf/ HR: 5-10 MT
Unternehmen mit 100 bis 1000 Mitarbeiter und mehreren Standorten
Management: 40-80 MT
IT: 40-80 MT
Organisation/ Einkauf/ HR: 10-20 MT
Hinzu kommen Aufwände für ggf. notwendige bauliche Veränderungen und ggf. Aufwände für Ihren DSB.
Je nach Geltungsbereich und Schutzbedarf finden unterschiedliche Module bei der Zertifizierung ihre Anwendung. Es wird unterschieden zwischen den Basismodulen zu Informationssicherheit:
1. Informationen mit "Hohem" Schutzbedarf ugs. „vertraulich“
2. Informationen mit "Sehr Hohem" Schutzbedarf ugs. „streng vertraulich“/ „geheim“
Die Zusatzmodule zum Prototypenschutz:
3. Prototypenschutz Komponenten und Bauteile
4. Prototypenschutz Fahrzeuge
5. Prototypenschutz Erprobungsfahrzeuge
6. Prototypenschutz Veranstaltungen und Film- und Fotoshootings von Prototypen
Die Zusatzmodule zur Anbindung an Dritte:
7. Anbindung an Dritte Hoher Schutzbedarf
8. Anbindung an Dritte Sehr Hoher Schutzbedarf
Die Module zum Datenschutz:
9. Datenschutz (nach DSGVO)
10. Datenschutz (mit besonderem Schutzbedarf)
Oft ist zunächst der Vertrieb mit der Anforderung konfrontiert und häufig landet das Projekt fälschlicherweise bei der IT-Abteilung / IT-Leitung.
Informationssicherheit IST NICHT GLEICH IT-Sicherheit!
Verantwortlich ist das Management oder der Managementbeauftragte (MMB). Es handelt sich um eine Anforderung, die ALLE BEREICHE des Unternehmens umfasst, insbesondere
Technische Anforderungen ergeben sich abhängig vom Geltungsbereich (Scope) und Schutzbedarf (hoch, geheim, Prototypenschutz usw.).
Besonderes Augenmerk wird auf Lösungen gesetzt, welche die Sicherheit und Transparenz der IT erhöhen. D.h. Verschlüsselung, Authentifizierung (z.B. 2-Faktor), Logging und Reporting, Monitoring und Inventarisierung. Zusätzlich sind unterstützende Systeme hilfreich, welche Unternehmensprozesse automatisieren (z.B. Ticketsystem, automatische Workflows, DMS).
Im Rahmen der physischen Sicherheit werden Zutrittsschutz, Gelände- und Gebäudesicherheit, Einhaltung von Sicherheitszonen, Sichtschutz, Alarmierung und ggf. Kameraüberwachung betrachtet.
EXTERN
Sie benötigen Hilfe bei der objektiven Beurteilung Ihres aktuellen Reifegrades und des Geltungsbereiches. Hierfür führen wir bei Ihnen eine SCOPE- und GAP Analyse durch.
Sie benötigen konkret formulierte Maßnahmen (TOMs), um die Anforderungen zu erfüllen. Basierend auf unserer Erfahrung empfehlen wir pragmatische und angemessene Maßnahmen, um eine Übererfüllung und unnötige Kosten für Sie zu vermeiden. Hierfür erstellen wir einen verständlichen Maßnahmenplan, der Sie durch das gesamte Projekt begleitet.
Sie benötigen ein abgestimmtes Rahmenwerk an Richtlinien, Prozessen, Anweisungen und Dokumenten, um ein lebensfähiges Managementsystem zu etablieren. Hierfür bieten wir Ihnen ein umfangreiches Dokumenten- und Toolset.
INTERN
Sie bestimmen ein internes Steering Komitee/ Lenkungskreis und übernehmen die Projektleitung und Umsetzung der Maßnahmen.
Sie stellen aus Ihrer Organisation einen Informationssicherheitsbeauftragten (ISB) welcher zukünftig den Betrieb des ISMS unterstützt.
Ihre IT-Abteilung implementiert notwendige Lösungen und erstellt eine umfassende IT-Dokumentation über die verwendete IT-Infrastruktur und Prozesse.
Ihre Fachabteilungen befüllen die Dokumentation mit Leben und setzen die Prozessbeschreibungen um.
TISAX® ist eine eingetragene Marke der ENX Association. Die Digitalis One GmbH steht im Rahmen dieser Angebote in keiner geschäftlichen Beziehung zu ENX.
Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden