Management der Informationssicherheit

Informationen gehören zu Deinen wertvollsten Vermögenswerten.
Wir helfen Dir, sie mit einem einem maßgeschneiderten ISMS zu sichern
und die Anforderungen von KRITIS, NIS-2, ISO 27001, TISAX und weiteren Frameworks umzusetzen.

Warum solltest Du Deine Informationssicherheit managen?
Die Sicherheit Deiner Informationen schafft Vertrauen und ist somit ein echter Wettbewerbsvorteil. Aufgrund gesetzlicher Anforderungen bist Du sogar zum Management Deiner Informationssicherheit verpflichtet.

Wie kannst Du technische und organisatorische Maßnahmen effizient planen und umsetzen?
Der für Dich und Dein Unternehmen geeignete Maßnahmenkatalog ist sehr individuell. Er ergibt sich aus gesetzlichen Vorgaben wie KRITIS oder NIS-2, zum anderen aus marktrelevanten Anforderungen wie der ISO-Norm 27001, dem BSI IT-Grundschutz, TISAX, VAIT oder BAIT. Mit Hilfe eines Managementsystems für Informationssicherheit (ISMS) behältst Du dabei einen guten Überblick über die technischen und organisatorischen Maßnahmen, die Du zur Sicherung Deiner Informationen umsetzt.

Unsere Angebote

ISMS KPI

Managementsysteme für Informationssicherheit (ISMS)

Wir unterstützen Dich bei der Umsetzung Deines ISMS basierend auf bewährten Standards wie ISO 27001, BSI IT-Grundschutz, VdS 10000 und CISIS12. Zudem entwickeln wir kontinuierliche Verbesserungsprozesse für eine lückenlose und effektive Sicherheitsstrategie.

Unser Angebot:

  • Aufbau von ISMS
  • Umsetzung von Messbarkeit mit KPI
  • Erstellung zertifizierungsfähiger Dokumentation

Sprich uns an

Informationssicherheits-Audits

In unseren Informationssicherheits-Audits prüfen wir Deinen aktuellen Stand der Cybersicherheit mittels einer Reifegrad-Analyse. Anschließend identifizieren wir mit einer Gap-Analyse geeignete Maßnahmen, um den Schutz deiner IT-Infrastruktur auf ein angemessenes Niveau zu heben.

Sprich uns an

Risk Management

Risikomanagement

Wir unterstützen Dich bei der Erstellung und Pflege eines lebendigen Risikomanagements. Mittels einer Risikoanalyse identifizieren und bewerten wir Deine IT-Risiken. Basierend darauf erstellen wir maßgeschneiderte Sicherheitskonzepte und definieren geeignete technische und organisatorische Maßnahmen.

Sprich uns an

Key Art Prozesse & Richtlinien

IT-Compliance

Wir unterstützen Dich bei der Umsetzung gesetzlicher Vorgaben wie KRITIS, NIS-2, GxP, DORA, dem Cyber Resilience Act sowie der EU CER-Richtlinie. Wir beraten bei der Umsetzung branchenrelevanter Anforderungen wie ISO 27001, dem BSI IT-Grundschutz, TISAX, VAIT, BAIT und helfen Dir bei der Implementierung von Datenschutz nach DSGVO.

Sprich uns an

Security Awareness Key Art

Security Awareness-Trainings

Deine Mitarbeitenden müssen jeden Tag angemessen auf Cyberbedrohungen reagieren können. Wir unterstützen Dich mit ISO- oder Compliance-Schulungen, Awareness-Workshops und Sicherheitstrainings.

Sprich uns an

Business Continuity Management

Wir entwickeln für Dich ein Business Continuity Management, mit dem Du auch in Krisenzeiten die Kontrolle behältst. Mit Hilfe von Business Impact Analysen erstellen wir für Dich maßgeschneiderte Notfallkonzeptionen für gängige Szenarien.

Sprich uns an

Als ISO 27001 zertifiziertes Unternehmen ist uns das effektive Management von Informationssicherheit sehr wichtig.
Wir haben mit Unterstützung von carmasec KPIs definiert und somit einen höheren Grad an Transparenz und Akzeptanz geschaffen.

Gunnar Woelke, Head of Information Security and Data Privacy, DKV Mobility Services
Hintergrund Gitternetz

Hast Du Fragen?

Profilbild Carsten Marmulla

Sprich mich gerne an!

Schilder mir Deine aktuelle Herausforderung und ich liefere Dir Lösungsansätze, die wir anschließend auch gerne gemeinsam umsetzen!

Icon Tel +49 (0)201 426 385 905

Termin vereinbaren

security. done. right.<

Hintergrund Gitternetz

Insights zu Informationssicherheitsmanagement

Eine kurze Frage an Carsten Marmulla: Wie setze ich ein Managementsystem für Informationssicherheit um?

Videoreihe: Eine kurze Frage an Carsten Marmulla

ISMS

Senior Trusted Advisor Carsten Marmulla beantwortet in unserem Kurzvideo die Frage nach der effizienten Umsetzung eines Managementsystems für Informationssicherheit (ISMS).

Eine kurze Frage an Carsten Marmulla: Wie implementiere ich Cyber-Resilienz in meinem Unternehmen?

Videoreihe: Eine kurze Frage an Carsten Marmulla

Umsetzung von Cyber-Resilienz

Senior Trusted Advisor Carsten Marmulla beantwortet in unserem Kurzvideo die Frage nach der angemessenen Umsetzung von Cyber-Resilienz in Unternehmen.

Video "Wie implementiere ich ein dynamisches Risikomanagement?

Videoreihe: Eine kurze Frage an Carsten Marmulla

Dynamisches IT-Risikomanagement

Senior Trusted Advisor Carsten Marmulla beantwortet in unserem Kurzvideo die Frage nach der Implementierung eines dynamischen IT-Risikomanagements in Unternehmen.

NIS-2-Richtlinie

Whitepaper „Checklisten zur NIS-2-Richtlinie“

Mit Hilfe unserer Checklisten klären Sie die Frage, ob Ihr Unternehmen betroffen ist, und welche Maßnahmen Sie nun umsetzen müssen.

Key Art zum Whitepaper Reifegradmodelle in der Cybersicherheit

Whitepaper „Reifegradmodelle“

in dem Whitepaper werden die Vorteile von Reifegradmessungen für Unternehmen umrissen und ein Modell explizit für den deutschen Mittelstand vorgestellt.

CEO-Fraud

Whitepaper „CEO-Fraud“

Wir erläutern in diesem Whitepaper die weit verbreitete Betrugsmasche. Zudem stellen wir Dir Maßnahmen vor, mit denen Du Dein Unternehmen vor CEO-Fraud schützen kannst.

Key Art ISMS KPI

Use Case: KPI für Dein ISMS

Wie lassen sich mit Hilfe von KPI und Kennzahlen dem Management Risiken verständlich kommunizieren und security-bedingte Ausgaben und Investitionen rechtfertigen?

ISMS KPI

Blogbeitrag: ISMS KPI – Fakten statt Annahmen

Erfahre mehr über KPI, die für die Weiterentwicklung eines Managementsystems für Informationssicherheit (ISMS) notwendig sind.

KPI im ISMS - Fünf Schritte zum Kennzahlensystem - Titelbild

Leitfaden: KPI für Dein ISMS in 5 Schritten

In diesem Leitfaden zeigen wir, wie Du ein individuelles, jederzeit anpassbares und auf das Unternehmen zugeschnittenes KPI-System aufbauen.

Häufig gestellte Fragen