Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur? Ihr Informations-Sicherheits-Konzept schützt vor Cyberattacken und unterstützt Sie im Datenschutz auf der Zielgeraden zur DSGVO Compliance mit den folgenden Schritten:

1. Analyse der informationsorientierten Gefährdungen und Risiken.

2. Das Top-Management entscheidet in Kenntnis der Risiken über die Informationssicherheits-Strategie.

3. Definition der zu ergreiffenden, angemessenen Sicherheitsmassnahmen, um die definierten Ziele zu erreichen. Berücksichtigt werden bereits existierende Massnahmen. Erstellung eines Massnahmenkatalogs mit der Umsetzungsverantwortung, den Zielen und Terminen.

4. Umgesetzte Massnahmen unterliegen der Überprüfung hinsichtlich der Aktualität von Risikosituation und definierter Sicherheitszielsetzung. Kontrolle der richtigen Umsetzung geplanter Massnahmen unter der Prämisse der Zielerreichung. Erkenntnisse aus diesen Prüfungs- und Kontrollprozessen müssen wieder in das Verfahren einfließen.

Es entsteht ein stetiger Zyklus, der zu einem funktionsfähigen und angemessenen Informationssicherheits-Management System führt. Der sog. PDCA-Zyklus (Plan-Do-Check-Act) und das regelmässige Audit stellt eine kontinuierliche Verbesserung der Informationssicherheit sicher.

Wir unterstützen Sie tatkräftig in dem Gesamtprozess über alle Phasen hindurch oder, wenn gewünscht, nur in ausgewählten Teilphasen.

  • Weißes Xing
  • LinkedIn Social Icon

Kontakt:

Monika Wehr

T. +41 79 348 55 63

info@cyberwehr-rms.ch