Verbessern Sie Ihre allgemeinen Sicherheitsstandards mit dem engagierten ISO 27001-Zertifizierungsteam von BC, das über 10 Jahre Geschäftsstrategie mit technischer Erfahrung verbindet.

Wenn Ihr Unternehmen über wichtige Informationen wie Bankkonten, Kreditkarten, Gesundheits- und Verteidigungsdaten oder ähnliches verfügt, kann es für Sie von Vorteil sein, den ISO 27001-Standard zu implementieren, der Best Practice-Anleitungen zum Schutz der Sicherheit, Vertraulichkeit und Integrität Ihrer Daten bietet. Der Standard legt einen Rahmen für ein pragmatischeres und effizienteres Management der Informationssicherheit fest, der als Informationssicherheits-Managementsystem (ISMS) bezeichnet wird.

Bei uns können Sie sich nach ISO 27001 zertifizieren lassen

Das engagierte BC-Team für die ISO 2700x-Serie hat seinen Prozess verfeinert, um Unternehmen wie dem Ihren bei der Erreichung des Standards zu helfen, indem es jahrelange Organisationserfahrung mit erstklassiger technischer Implementierung kombiniert.

  • Hilfe bei der Unterstützung anderer Compliance-Maßnahmen mit grundlegender Informationssicherheit, um so zukünftige Kosten zu sparen
  • Verringern Sie die Wahrscheinlichkeit kostspieliger Strafverfolgung oder einer Schädigung des Markenrufs im Zusammenhang mit Fragen der Informationssicherheit
  • Sichern Sie neue Lieferantenbeziehungen oder erfüllen Sie RFP/RFI-Anforderungen durch einen zertifizierten Status, der Glaubwürdigkeit und Vertrauen demonstriert
  • Verbessert Ihre Fähigkeit, im Falle eines Verstoßes Ihre Betriebsabläufe wiederherzustellen und das Geschäft so schnell wie möglich fortzuführen
  • Verbessern Sie die allgemeine Datenverwaltung und die interne Organisation um diese herum

Wie BC ISO 2700x Compliance-Experten Ihrem Unternehmen helfen

In nur 4-6 Monaten kann Ihnen das engagierte Security-Team von BC dabei helfen, ISO 27001-Zertifizierungsreife zu erlangen. Unsere Kombination aus organisatorischer und technischer Erfahrung kann uns dabei helfen, die 7 Managementanforderungen und 14 Kontrollziele, wie sie im ISMS definiert sind, zügig zu erfüllen.

1. Projektplanung und -vorbereitung

Unser Team wird durch Gespräche mit Schlüsselpersonen mit geschäftsorientierten Mitarbeitern und technischem Personal ein umfassendes Verständnis Ihres Unternehmens gewinnen. Dabei evaluieren wir die für den Umfang der ISMS-Anforderungen erforderlichen Informationen und einen geschätzten Zeitplan.

2. Sammeln von Informationen

Anschließend vertiefen wir unsere Kenntnisse über das aktuelle Informationssicherheitsumfeld, die Infrastruktur und die Prozesse der Organisation. Dies kann eine Überprüfung der Dokumentation und des Technologiestacks beinhalten.

3. Informationsanalyse

Wir werden die Lücke zwischen dem aktuellen Informationssicherheitsstatus der Organisation und den Anforderungen der ISO 27001 bewerten. Während dieser Phase werden wir ein Asset-Mapping-Register aufbauen, das Inventar, Eigentum, akzeptable Nutzung und Rückgabe von Vermögenswerten umfasst. Wir werden auch eine Risikobewertung durchführen, um den Verlust der Vertraulichkeit, Integrität und Verfügbarkeit (CIA) von Informationen festzustellen.

4. Entwicklung der Ergebnisse

In dieser Phase wird der Bericht zur ISO 27001-Lückenanalyse entwickelt. Der Bericht klärt den aktuellen Sicherheitsstand der Organisation und legt einen empfohlenen Risikominderungsplan fest, der ihr helfen soll, ihre Ziele zu erreichen.

5. Ausführung

Unser Team wird ein Programm zur Risikominderung durchführen, um die für die Zukunft notwendigen Kontrollen zu bestimmen, und wir werden außerdem eine Reihe von erforderlichen Richtlinien und Verfahren zur Unterstützung des ISMS formulieren.

6. Abschluss und Zertifizierung

Anschließend erstellen wir eine SOA (Statement of Applicability) sowie ein Register aller Kontrollen, aus dem der Grad der Übereinstimmung mit jeder Kontrolle in der ISO27001-Norm und in jedem anderen Kontrollsatz hervorgeht. Von hier aus helfen wir Ihnen bei der abschließenden Prüfungsunterstützung und Zertifizierung.