Assessment zur Informationssicherheit

Schnell einen guten Überblick

Ermittelung des aktuelles Status der Informationssicherheit zur Identifikation von Verbesserungspotentialen, als Ausgangspunkt für Initiaitven der Informationssicherheit oder Nachweis gegenüber Dritten.

Standortbestimmung
Wer seinen Standort nicht kennt, kann keinen Kurs setzen. Complimate analysiert den Status-quo der Informationssicherheit anhand etablierter Standards und zeigt Potentiale zur weiteren Entwicklung auf.
Die Kostenbremse für die Cyber-Versicherung
Die Beitragssenkung zur Cyber-Versicherung. Viele Versicherer erhöhen angesichts der Zunahmen an Ransomware-Attacken und anderen Cyber-Angriffen ihre Beiträge. Weisen Sie auch ohne Zertifizierung den Reifegrad ihrer Informationssicherheitsorganisation nach.
Nachts beruhigt schlafen
Unser Assessment zeigt, wo Handlungsbedarf besteht. Erkennen und beheben Sie die Defizite in Ihrer Organisation, damit Sie nachts beruhigt schlafen können - ohne Ransomware-Alpträume.
Assessment zur Vorbereitung eines ISMS
Complimate führt Sie durch Assessments in Vorbereitung von Zertifizierungen zu Standards wie ISO 27001 oder TISAX. Erkennt wo Handlungsbedarf besteht und wie viel Zeit bis zur Zertifizierung eingeplant werden sollte.
Risikobewertung
Ein Assessment unterstützt eine Risikoanalyse und –bewertung zur Ermittlung von individuellen Risiken der Informationssicherheit. Erfüllen Sie die Anforderungen an Kapitalgesellschaften gemäß §1 StaRUG und §91 (2) AktG und arbeiten Sie compliant zu diesen Vorschriften.
Assessment zur Informationssicherheit

Als Grundlage für die Assessments nutzen wir etablierte und international bewährte Standards. Dabei kommen Assessment-Profile für verschiedene Branchen, Unternehmensgrößen und strategische Schutzziele des Kunden zum Einsatz.

Die Assessments eignen sich zur weiteren Verwendung zur strategischen und operativen Planung inklusiver der Budgetierung von Initiativen zur Informationssicherheit oder Projekten wie der Einführung von Informationssicherheits-Managementsystemen (ISMS). Die Berichte können bei Bedarf an Dritte zum Nachweis des eigenen aktuellen Stands der Informationssicherheit weitergegeben werden.

Identifizieren

Sind alle Informationswerte und -träger ("Assets") bekannt und wie werden Verzeichnisse darüber geführt? Gibt es ein Risikomanagement und wie ist die Haltung der Unternehmensleitung zur Informationssicherheit? Wird sie bei Unternehmensstrategie berücksichtigt? Welche Verantwortung liegt direkt beim Unternehmen und welche ist an Dritte wie Cloud-Anbieter im Sinne einer gemeinsamen Verantwortung ausgelagert?

Complimate-Logo

Schützen

Wie werden Assets vor Cyber- und nicht-Cyber-Gefahren geschützt? Welche vorbeugenden Maßnahmen, Konzepte und Schutz technischen und organisatorischer Natur sind implementiert?

Complimate-Logo

Erkennen

Wie werden Anomalien, Abweichungen vom Grundzustand und Angriffe in der IT-Systemlandschaft erkannt?

Complimate-Logo

Reagieren

Wie wird auf Anomalien, Sicherheitslücken und Vorfälle reagiert und wie werden diese gemanagt?

Complimate-Logo

Wiederherstellen

Wie wird im Falle erfolgreicher Angriffe gegen die Organisation ein Normalbetrieb wiederhergestellt und Schaden minimiert? Kann auch in Notfälle und Katastrophen ein Grundbetrieb aufrechterhalten werden?

Mit den Antworten auf definierte Kontrollfragen ermitteln wir den Stand zu den einzelnen Aspekten der Informationssicherheit. Das Ergebnis ist ein Bericht mit Risiko-Scores sowie Handlungsempfehlungen zur Verbesserung der Informationssicherheit.

Die Reports können als Grundlage für die Planung eines ISMS-Implementierungsprojektes dienen, zum Beispiel nach ISO 27001. Die Ergebnisse der einzelnen Kapitel und Fragen lassen sich mit Anforderungen der ISO-Norm verknüpfen.

Für die Automobilbranche sowie deren Geschäftspartner wie Zulieferer, Händler oder Dienstleister (z.B. Werbeagenturen) dient der von der ENX Association veröffentliche ISA-Katalog zum TISAX-Standard als Grundlage für das Assessment. Die Ergebnisse des (Self-)Assessments nach TISAX können direkt für den weiteren Projektfortschritt wie der Etablierung eines ISMS genutzt werden.

Kommen wir ins Gespräch – Lernen Sie uns persönlich kennen!