Die Implementierung eines ISMS kann überwältigend sein. Unser Workshop-Programm gliedert den Prozess in sechs handhabbare Schritte — jeweils mit klaren Zielen, Ergebnissen und praxisnaher Begleitung durch erfahrene ISO 27001-Berater.
Ein klarer Projektplan mit sechs definierten Meilensteinen. Wissen Sie zu jedem Zeitpunkt der Implementierung genau, wo Sie stehen und was als Nächstes kommt.
Interaktive Workshops mit Ihrem Team — keine reinen Präsentationen. Wir erarbeiten gemeinsam die Dokumentation und Prozesse, die Ihr ISMS benötigt.
Am Ende des Programms ist Ihr ISMS vollständig operativ und dokumentiert, bereit für die ISO 27001 Stage 1- und Stage 2-Zertifizierungsaudits.
Bewertung Ihres aktuellen Informationssicherheitsniveaus anhand der ISO 27001-Anforderungen. Definition des ISMS-Geltungsbereichs, Identifikation der Stakeholder, Aufbau der Projekt-Governance-Struktur und Erstellung einer priorisierten Implementierungs-Roadmap.
Festlegung des organisatorischen Kontexts für Ihr ISMS. Dokumentation interner und externer Faktoren, interessierter Parteien und deren Anforderungen. Entwurf der Informationssicherheitsrichtlinie, Zuweisung von Rollen und Verantwortlichkeiten sowie Sicherstellung der Management-Verpflichtung.
Durchführung einer umfassenden Informationssicherheits-Risikobewertung. Identifikation von Assets, Bedrohungen und Schwachstellen, Bewertung von Risikoniveaus und Definition von Behandlungsplänen. Auswahl anwendbarer Kontrollen aus ISO 27001 Annex A und Dokumentation der Erklärung zur Anwendbarkeit.
Implementierung der ausgewählten Sicherheitskontrollen in Ihrer Organisation. Entwicklung unterstützender Verfahren, Arbeitsanweisungen und Nachweisvorlagen. Sicherstellung, dass alle erforderlichen Dokumente vorhanden und an den ISO 27001-Klauselanforderungen ausgerichtet sind.
Vorbereitung und Durchführung eines internen ISMS-Audits zur Überprüfung der Konformität mit den ISO 27001-Anforderungen. Durchführung eines formalen Management-Reviews zur Bewertung der ISMS-Wirksamkeit, Überprüfung von Kennzahlen und Freigabe von Verbesserungsmaßnahmen.
Abschließende Überprüfung aller ISMS-Dokumente, Nachweispakete und Audit-Trails. Durchführung eines Probe-Zertifizierungsaudits, Behebung verbleibender Lücken und Vorbereitung Ihres Teams auf die externen Stage 1- und Stage 2-Audits mit Zuversicht.
Von der Gap-Analyse bis zur Zertifizierungsreife in sechs strukturierten Workshops. Kontaktieren Sie uns, um Ihre erste Sitzung zu planen und mit dem Aufbau Ihres Informationssicherheitsmanagementsystems zu beginnen.
Vertrieb kontaktierenDer RCM bietet eine digitale Lösung, die alle Ihre regulatorischen und Cyber-Compliance-Anforderungen abdeckt.
Spezialisierte Module stellen alles bereit, was Sie benötigen, um Zeit und Budget zu sparen.
Automatisierung, digitale Nachweise und Artefakte dokumentieren Ihre umfassende Compliance-Leistung gegenüber Prüfern.