Skip to content.
Demo anfordern
Demo anfordern

Wir respektieren Ihre Privatsphäre und geben Ihre Informationen nicht an Dritte weiter. Sehen Sie sich unsere Datenschutzerklärung an.

Vielen Dank für Ihr Interesse an NAVEX. Wir werden uns in Kürze mit Ihnen in Verbindung setzen. Wenn Sie Fragen haben, rufen Sie uns bitte unter +44 (0)20 8939 1650 an.

ISO 27001 Zertifizierung und Compliance

Einstieg in ISO 27001 Zertifizierung und Compliance

Das ISO 27001 Zertifikat legt die Anforderungen an die Richtlinien, Verfahren und Prozesse fest, die das Informationssicherheitsmanagementsystem (ISMS) eines Unternehmens umfassen. Dieser internationale Standard wurde entwickelt, um ein Modell für die Einrichtung, Implementierung, den Betrieb, die Überwachung, die Überprüfung, die Wartung und die Verbesserung eines ISMS bereitzustellen.

ISO 27001 verwendet einen risikobasierten Top-Down-Ansatz. Die Zertifizierung nach diesem Standard basiert nicht auf der Einhaltung einer Reihe von vorgegebenen Regeln. Stattdessen wird eine Organisation auf der Grundlage einer Reihe von Kontrollen zertifiziert, die für ihre Risiken spezifisch sind. Diese Kontrollen umfassen die Anwendbarkeitserklärung des Unternehmens. Diese bezieht sich auf ein Dokument, dass die ISO-Auditoren zur Zertifizierung verwenden.

Die ISO 27001-Zertifizierung ist keine Kontrollkästchen-Liste von Anforderungen. Vielmehr handelt es sich dabei um einen fortlaufenden Prozess der Katalogisierung von Risiken, der Bewertung der Schwere der Risiken, der Anwendung von Kontrollen, der Planung von Abhilfemaßnahmen und der Bereitstellung von Nachweisen dafür, dass eine Organisation die für ihr Risikomanagement als wichtig identifizierten Aufgaben erfüllt. Die Zertifizierung verlangt auch von Organisationen, ihre Betriebsabläufe aus einer risikobasierten Perspektive kontinuierlich zu verbessern.

Was Sie benötigen

Zentralisierte Verwaltung

Speichern Sie Compliance-Vorgaben, Richtlinien und Kontrollen an einem zentralen Ort.

Incident Management

Führen Sie Incident Management durch, von der Ursachenanalyse bis zur Aufzeichnung von Daten.

Risikobasierter Ansatz

Verknüpfen Sie IT-Risiken mit Unternehmensrisiken, um eine unternehmensweite Übersicht zu potenziellen Risiken erhalten.

Vertretbarkeit

Implementieren Sie API-Integrationen mit Technologieanbietern.

Berichterstattung

Erstellen Sie interaktive Dashboards und Drilldowns für zugrundeliegende Informationen.

Hohe Sichtbarkeit

Arbeiten Sie über alle Abteilungen und Ebenen der Organisation hinweg zusammen.

Schritte zum ISO 27001-Management

Schritt 1

Identifizieren und Dokumentieren von Bedrohungen, Schwachstellen und Auswirkungen

Schritt 2

Entwerfen und Implementieren eines umfassenden Programms von Informationssicherheitskontrollen

Schritt 3

Entwicklung eines Managementprozesses, um sicherzustellen, dass die Informationssicherheitskontrollen kontinuierlich den Anforderungen der Informationssicherheit entsprechen