SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Delivering Transformation. Together.
INFORMATIONSSICHERHEIT
MIT SYSTEM
Kontrolle und Transparenz steigern – Risiken und Kosten senken
INFORMATION SECURITY SOLUTIONS
IT-Ausfälle und die Zunahme gezielter Hackerangriffe gefährden die Kernprozesse und das
Image von Unternehmen – mit erheblichen finanziellen und juristischen Folgen. Durch die
Einführung eines Managementsystems für Informationssicherheit (ISMS) wird die angemessene
Behandlung dieser Risiken sichergestellt. Sopra Steria Consulting sorgt vom ersten Tag an
für Umsetzungs­erfolge und einen nahtlosen Übergang vom ISMS-Konzept in den täglichen
Betrieb.
Wo liegt der Mehrwert für Sie?
Der initiale Aufwand für die Einführung eines ISMS
zahlt sich sehr schnell für Sie und Ihr Unternehmen
aus:
•	 Kosteneffizienz durch Konzentration auf
Sicherheitsmaßnahmen mit sinnvollem
Beitrag zur Risikoreduzierung
•	 Investitionsschutz durch Minimierung von
finanziellen Risiken, Haftungsrisiken und
Schutz vor Imageschäden
•	 Nachweis für ein wirksames Management
der Informationssicherheit gegenüber
externen Parteien wie etwa Banken oder
Geschäftspartnern
Umsetzungserfolg vom ersten
Tag an
Sopra Steria Consulting kümmert sich darum, dass
vom ersten Projekttag an Umsetzungserfolge reali-
siert werden.
•	 Wir identifizieren Sofortmaßnahmen und setzen
sie mit Ihnen um, damit kritische Sicherheitslücken
zeitnah geschlossen werden.
Risiken sind unvermeidbar
Der Geschäftserfolg von Unternehmen ist heute mehr denn je von
einer zuverlässigen Informationstechnik (IT) abhängig. Wirtschaft-
lich motivierte Angriffe auf Ihre Informationswerte und zufällige
Systemausfälle sind ohne besondere Vorkehrungen jedoch mit
unkalkulierbaren Risiken verbunden. Sie kosten nicht nur bares
Geld, sondern binden auch erhebliche personelle Ressourcen. Und
wenn die Öffentlichkeit von einer Kompromittierung Ihrer Kunden-
daten erfährt, steht auch Ihr gutes Image auf dem Spiel.
Transparenz und Kontrolle durch
Informationssicherheitsmanagement
Welche Investitionen in Informationssicherheit sind jedoch ange­
messen? Ein Managementsystem für Informationssicherheit
(ISMS) hilft Ihnen, Ihre in Gesetzen und internen Richtlinien
vorgegebenen Sicherheitsziele zu erreichen – und dies mit
einem optimalen Mitteleinsatz. Die Vorteile:
•	 Durch Kennzahlen wird Ihr Sicherheitsstatus transparent.
•	 Sie erkennen Schwachstellen, Risiken und Tendenzen.
•	 Das ISM-Frühwarnsystem ermöglicht vorausschauende
Gegenmaßnahmen.
www.soprasteria.de
© Sopra Steria Consulting
Tel.: +49 40 22703-0
A4_15807_1502-SEC-d
•	 Von Beginn an integrieren wir das ISMS in bei
Ihnen bereits vorhandene Qualitäts- und Risiko­
managementsysteme und organisatorische
Strukturen.
Unsere Berater stehen Ihnen außerdem gerne zur
Seite, wenn es darum geht, bei Ihrem Vorstand, den
Kollegen oder in der Öffentlichkeit Aufmerksamkeit
für Ihr ISMS-Vorhaben zu gewinnen.
Wie funktioniert das genau?
Der Lösungsansatz von Sopra Steria Consulting
unterscheidet vier Phasen:
Phase I: Analyse Ihres vorhandenen
Sicherheitsmanagements
Sopra Steria Consulting führt zunächst ein initiales
ISMS-Assessment durch. Unsere Berater prüfen
dabei Ihre aktuelle ISMS-Organisation und deren
Reifegrad. Dann werden Anwendungsbereich und
Grenzen des ISMS festgelegt.
Phase II: Design des ISMS
Zu Beginn der Designphase wird die ISMS-Leitlinie
dokumentiert und das Projekt durch Ihr Management
freigegeben. Dann stellen wir Ihre Sicherheitsanfor-
derungen und den Umsetzungsstatus der Sicher-
heitsmaßnahmen fest. Im nächsten Schritt erstellen
unsere Berater das ISMS-Design und wählen umzu-
setzende Maßnahmen aus. Kritische Sofortmaßnah-
men setzen wir direkt in Phase I oder II um.
Ob nun die internationale ISO-27000-Reihe, die
IT-Grundschutz-Methodik des BSI oder ein dritter
Ansatz zugrunde gelegt wird: Das ISMS-Design
richtet sich stets nach Ihrem heutigen Reifegrad
und Ihren individuellen Anforderungen.
Phase III: Umsetzung des ISMS
In Phase III werden organisatorische Maßnahmen
und Managementwerkzeuge gemäß ISMS-Design
umgesetzt. Hierzu zählen zum Beispiel Sicher-
heitsprozesse, Berichte, Risikomanagement oder
regelmäßige Treffen. Es liegt nun ein nach dem
PDCA (Plan-Do-Check-Act)-Prinzip funktionierendes
ISMS vor.
Phase IV: Betrieb des ISMS (Zertifizierung)
Die beschlossenen technischen und organisatori-
schen Sicherheitsmaßnahmen werden nun konse-
quent umgesetzt. Das in Phase III etablierte ISMS
wird verbessert und seine Wirksamkeit verifiziert.
Auf Wunsch begleiten wir die Zertifizierung bei-
spielsweise nach ISO / IEC 27001 / 27006 oder
IT-Grundschutz.
Interessiert an mehr Informationen?
Dann sprechen Sie uns gerne an!
„Visionen ohne Taten sind Tagträume.
Taten ohne Visionen sind Albträume.“
Japanisches Sprichwort

Weitere ähnliche Inhalte

Ähnlich wie Informationssicherheit mit System Sopra Steria Consulting

Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
Alexander Junk
 

Ähnlich wie Informationssicherheit mit System Sopra Steria Consulting (20)

Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
SERVIEW RESILIA FAQ_deutsch
SERVIEW RESILIA FAQ_deutschSERVIEW RESILIA FAQ_deutsch
SERVIEW RESILIA FAQ_deutsch
 
cysmo by PPI Cyber
cysmo by PPI Cybercysmo by PPI Cyber
cysmo by PPI Cyber
 
Strategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt MünchenStrategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt München
 
Security Workshop von Net at Work bietet Unternehmen Sicherheitsbewertung ihr...
Security Workshop von Net at Work bietet Unternehmen Sicherheitsbewertung ihr...Security Workshop von Net at Work bietet Unternehmen Sicherheitsbewertung ihr...
Security Workshop von Net at Work bietet Unternehmen Sicherheitsbewertung ihr...
 
CRM-Lösungen von awisto
CRM-Lösungen von awistoCRM-Lösungen von awisto
CRM-Lösungen von awisto
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 
AMSYS - Anwendbare Management Systeme
AMSYS - Anwendbare Management SystemeAMSYS - Anwendbare Management Systeme
AMSYS - Anwendbare Management Systeme
 
ConSol Corporate Flyer
ConSol Corporate FlyerConSol Corporate Flyer
ConSol Corporate Flyer
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisGriffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
 
Impulse für Ihre Karriere
Impulse für Ihre KarriereImpulse für Ihre Karriere
Impulse für Ihre Karriere
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Software Asset Management Strategies 2014
Software Asset Management Strategies 2014Software Asset Management Strategies 2014
Software Asset Management Strategies 2014
 
ITSM-Systemauswahl: So finden Sie das richtige IT Service Management Tool
ITSM-Systemauswahl: So finden Sie das richtige IT Service Management ToolITSM-Systemauswahl: So finden Sie das richtige IT Service Management Tool
ITSM-Systemauswahl: So finden Sie das richtige IT Service Management Tool
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
Komplexität erfolgreich managen!
Komplexität erfolgreich managen!Komplexität erfolgreich managen!
Komplexität erfolgreich managen!
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 

Mehr von Sopra Steria Consulting

Mehr von Sopra Steria Consulting (14)

Cognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen ZeitCognitive Leadership - Führung in der digitalen Zeit
Cognitive Leadership - Führung in der digitalen Zeit
 
Business Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria ConsultingBusiness Intelligence Organisation Sopra Steria Consulting
Business Intelligence Organisation Sopra Steria Consulting
 
Business Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria ConsultingBusiness Intelligence Strategieentwicklung Sopra Steria Consulting
Business Intelligence Strategieentwicklung Sopra Steria Consulting
 
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria ConsultingDatenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
Datenqualität verbessern: Initiale Datenbereinigung Sopra Steria Consulting
 
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria ConsultingAufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
Aufgabenkritik in der öffentlichen Verwaltung Sopra Steria Consulting
 
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria ConsultingHCM Personalkostenplanung mit SAP Sopra Steria Consulting
HCM Personalkostenplanung mit SAP Sopra Steria Consulting
 
HCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria ConsultingHCM "Kompasspaket" Sopra Steria Consulting
HCM "Kompasspaket" Sopra Steria Consulting
 
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria ConsultingDE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
DE-Mail in der öffentlichen Verwaltung Sopra Steria Consulting
 
SAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria ConsultingSAP Treasury Risk Management Sopra Steria Consulting
SAP Treasury Risk Management Sopra Steria Consulting
 
SAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria ConsultingSAP Real Estate Management Solutions Sopra Steria Consulting
SAP Real Estate Management Solutions Sopra Steria Consulting
 
Human Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria ConsultingHuman Capital Management Solution Center Sopra Steria Consulting
Human Capital Management Solution Center Sopra Steria Consulting
 
Human Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria ConsultingHuman Capital Management Business Process Management Sopra Steria Consulting
Human Capital Management Business Process Management Sopra Steria Consulting
 
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria ConsultingSAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
SAP Business Intelligence mit SAP Business Objects Sopra Steria Consulting
 
Sopra Steria Consulting auf einen Blick
Sopra Steria Consulting auf einen BlickSopra Steria Consulting auf einen Blick
Sopra Steria Consulting auf einen Blick
 

Informationssicherheit mit System Sopra Steria Consulting

  • 1. Delivering Transformation. Together. INFORMATIONSSICHERHEIT MIT SYSTEM Kontrolle und Transparenz steigern – Risiken und Kosten senken INFORMATION SECURITY SOLUTIONS IT-Ausfälle und die Zunahme gezielter Hackerangriffe gefährden die Kernprozesse und das Image von Unternehmen – mit erheblichen finanziellen und juristischen Folgen. Durch die Einführung eines Managementsystems für Informationssicherheit (ISMS) wird die angemessene Behandlung dieser Risiken sichergestellt. Sopra Steria Consulting sorgt vom ersten Tag an für Umsetzungs­erfolge und einen nahtlosen Übergang vom ISMS-Konzept in den täglichen Betrieb. Wo liegt der Mehrwert für Sie? Der initiale Aufwand für die Einführung eines ISMS zahlt sich sehr schnell für Sie und Ihr Unternehmen aus: • Kosteneffizienz durch Konzentration auf Sicherheitsmaßnahmen mit sinnvollem Beitrag zur Risikoreduzierung • Investitionsschutz durch Minimierung von finanziellen Risiken, Haftungsrisiken und Schutz vor Imageschäden • Nachweis für ein wirksames Management der Informationssicherheit gegenüber externen Parteien wie etwa Banken oder Geschäftspartnern Umsetzungserfolg vom ersten Tag an Sopra Steria Consulting kümmert sich darum, dass vom ersten Projekttag an Umsetzungserfolge reali- siert werden. • Wir identifizieren Sofortmaßnahmen und setzen sie mit Ihnen um, damit kritische Sicherheitslücken zeitnah geschlossen werden. Risiken sind unvermeidbar Der Geschäftserfolg von Unternehmen ist heute mehr denn je von einer zuverlässigen Informationstechnik (IT) abhängig. Wirtschaft- lich motivierte Angriffe auf Ihre Informationswerte und zufällige Systemausfälle sind ohne besondere Vorkehrungen jedoch mit unkalkulierbaren Risiken verbunden. Sie kosten nicht nur bares Geld, sondern binden auch erhebliche personelle Ressourcen. Und wenn die Öffentlichkeit von einer Kompromittierung Ihrer Kunden- daten erfährt, steht auch Ihr gutes Image auf dem Spiel. Transparenz und Kontrolle durch Informationssicherheitsmanagement Welche Investitionen in Informationssicherheit sind jedoch ange­ messen? Ein Managementsystem für Informationssicherheit (ISMS) hilft Ihnen, Ihre in Gesetzen und internen Richtlinien vorgegebenen Sicherheitsziele zu erreichen – und dies mit einem optimalen Mitteleinsatz. Die Vorteile: • Durch Kennzahlen wird Ihr Sicherheitsstatus transparent. • Sie erkennen Schwachstellen, Risiken und Tendenzen. • Das ISM-Frühwarnsystem ermöglicht vorausschauende Gegenmaßnahmen.
  • 2. www.soprasteria.de © Sopra Steria Consulting Tel.: +49 40 22703-0 A4_15807_1502-SEC-d • Von Beginn an integrieren wir das ISMS in bei Ihnen bereits vorhandene Qualitäts- und Risiko­ managementsysteme und organisatorische Strukturen. Unsere Berater stehen Ihnen außerdem gerne zur Seite, wenn es darum geht, bei Ihrem Vorstand, den Kollegen oder in der Öffentlichkeit Aufmerksamkeit für Ihr ISMS-Vorhaben zu gewinnen. Wie funktioniert das genau? Der Lösungsansatz von Sopra Steria Consulting unterscheidet vier Phasen: Phase I: Analyse Ihres vorhandenen Sicherheitsmanagements Sopra Steria Consulting führt zunächst ein initiales ISMS-Assessment durch. Unsere Berater prüfen dabei Ihre aktuelle ISMS-Organisation und deren Reifegrad. Dann werden Anwendungsbereich und Grenzen des ISMS festgelegt. Phase II: Design des ISMS Zu Beginn der Designphase wird die ISMS-Leitlinie dokumentiert und das Projekt durch Ihr Management freigegeben. Dann stellen wir Ihre Sicherheitsanfor- derungen und den Umsetzungsstatus der Sicher- heitsmaßnahmen fest. Im nächsten Schritt erstellen unsere Berater das ISMS-Design und wählen umzu- setzende Maßnahmen aus. Kritische Sofortmaßnah- men setzen wir direkt in Phase I oder II um. Ob nun die internationale ISO-27000-Reihe, die IT-Grundschutz-Methodik des BSI oder ein dritter Ansatz zugrunde gelegt wird: Das ISMS-Design richtet sich stets nach Ihrem heutigen Reifegrad und Ihren individuellen Anforderungen. Phase III: Umsetzung des ISMS In Phase III werden organisatorische Maßnahmen und Managementwerkzeuge gemäß ISMS-Design umgesetzt. Hierzu zählen zum Beispiel Sicher- heitsprozesse, Berichte, Risikomanagement oder regelmäßige Treffen. Es liegt nun ein nach dem PDCA (Plan-Do-Check-Act)-Prinzip funktionierendes ISMS vor. Phase IV: Betrieb des ISMS (Zertifizierung) Die beschlossenen technischen und organisatori- schen Sicherheitsmaßnahmen werden nun konse- quent umgesetzt. Das in Phase III etablierte ISMS wird verbessert und seine Wirksamkeit verifiziert. Auf Wunsch begleiten wir die Zertifizierung bei- spielsweise nach ISO / IEC 27001 / 27006 oder IT-Grundschutz. Interessiert an mehr Informationen? Dann sprechen Sie uns gerne an! „Visionen ohne Taten sind Tagträume. Taten ohne Visionen sind Albträume.“ Japanisches Sprichwort