ISMS-Beratung

Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist ein umfangreicher Prozess, der je nach den spezifischen Anforderungen und Gegebenheiten Ihres Unternehmens variieren kann. Die Dauer des Prozesses hängt von verschiedenen Faktoren ab, wie der Ausgangslage, der Unternehmensgröße, der Komplexität der IT-Infrastruktur und der Verfügbarkeit von Ressourcen. In der Regel kann die Einführung eines ISMS zwischen 6 und 12 Monaten in Anspruch nehmen, wobei es in großen Konzernen oder besonders komplexen Umgebungen auch länger dauern kann.

Unsere Einführungsmethode „Success“ ist speziell darauf ausgelegt, Ihnen eine strukturierte und erprobte Vorgehensweise zu bieten, die den Erfolg Ihres Projekts gewährleistet. Diese Methode basiert auf unseren umfangreichen Erfahrungen aus zahlreichen Einführungsprojekten und bietet Ihnen Roadmaps für die Standards ISO 27001 und TISAX®

Wir empfehlen ein phasenbasiertes Vorgehen, das agile Komponenten integriert, um Flexibilität und Anpassungsfähigkeit während des Projekts zu ermöglichen. Das Gesamtprojekt wird in folgende in 6 Phasen unterteilt: 

Prepare-Phase: Der Grundstein für den Erfolg

Die Prepare-Phase ist der Auftakt zu einem erfolgreichen Projekt und legt das Fundament für die Einführung eines Informationssicherheits-Managementsystems. In dieser entscheidenden Anfangsphase werden die Weichen für den weiteren Projektverlauf gestellt.   

Alles beginnt mit einem Start-Workshop, in dem sich die handelnden Personen kennenlernen und gemeinsam das Projekt Kickoff Meeting vorbereiten. Das Kickoff Meeting ist das wichtigste Ereignis in der Prepare Phase. Hier wird die Basis für das gemeinsame Arbeiten im Projekt geschaffen. Es schafft Klarheit bezüglich der Projektziele und unterstreicht die Bedeutung des Projektes. 
Die Projektziele, der (grobe) Projektplan und die Rollen und Verantwortlichkeiten der Teammitglieder werden dem gesamten Projektteam vorgestellt. Ziel ist es alle Teilnehmer auf den gleichen Wissensstand zu bringen. Das Kick-Off-Meeting bietet für die Teilnehmer auch die Gelegenheit, Fragen zu stellen und Bedenken zu äußern, um sicherzustellen, dass allen Teilnehmern klar ist, was im Projekt von ihnen erwartet wird. 

Die Prepare-Phase ist mehr als nur ein Planungsabschnitt; sie ist eine Zeit der Inspiration und Motivation. Sie schafft ein gemeinsames Verständnis und eine einheitliche Ausrichtung, die für die erfolgreiche Umsetzung des Projekts unerlässlich sind. Mit einem starken Start und einer klaren Vision sind Sie bestens darauf vorbereitet, die Herausforderungen der Informationssicherheit mit Zuversicht anzugehen. 

Explore-Phase: Die Entdeckungsreise beginnt

Die Explore-Phase ist ein entscheidender Abschnitt auf dem Weg zu einem sicheren Informationssicherheits-Managementsystem. In dieser Phase wird eine gründliche Analyse der bestehenden Prozesse und Systeme Ihres Unternehmens durchgeführt, um potenzielle Risiken zu identifizieren und die Anforderungen für die Einführung des Standards klar zu definieren.  

Die Gap-Analyse bildet das Herzstück dieser Phase. Sie ist der Kompass, der die Lücke zwischen dem aktuellen Ist-Zustand und den Anforderungen des einzuführenden Standards (ISO 27001 / TISAX®) aufzeigt. Unsere erfahrenen Berater*innen von abat führen Sie und Ihr Projektteam durch einen intensiven Workshop, in dem jeder Aspekt des Standards sorgfältig geprüft wird.   

Gemeinsam mit unserem Team werden Sie durch die Anforderungen navigieren, um sicherzustellen, dass keine Lücke unentdeckt bleibt und dass Ihr Unternehmen auf dem besten Weg ist, ein robustes und effektives Informationssicherheits-Managementsystem zu implementieren.  

Die Explore-Phase ist eine Reise des Lernens und Verstehens, die Ihr Unternehmen stärkt und auf die Herausforderungen der Informationssicherheit vorbereitet. Mit der Unterstützung unserer Berater*innen setzen Sie einen wichtigen Schritt in Richtung einer sicheren und vertrauenswürdigen Zukunft. 

Realize-Phase: Die Verwirklichung der Vision

Die Realize-Phase ist der Moment, in dem Visionen Gestalt annehmen und die geplanten Maßnahmen in die Tat umgesetzt werden. Es ist die Phase, in der das Informationssicherheits-Managementsystem (ISMS) gemäß den identifizierten Anforderungen entwickelt wird. Die in der Gap-Analyse identifizierten Lücken werden zu konkreten Aufgaben, die es zu bewältigen gilt.  

In dieser produktiven Phase erfolgt die Erstellung der Leit- und Richtlinien, die als Wegweiser für die Informationssicherheit dienen. Der Aufbau einer Risikoanalyse ermöglicht es, potenzielle Gefahren zu erkennen und präventive Maßnahmen zu ergreifen. Die Umsetzung der ISMS-Prozesse ist der Kern dieser Phase, in der die Theorie zur Praxis wird.   

Die abat-Berater*innen stehen Ihnen je nach ausgewählter Supportstufe zur Seite, sei es bei der Erstellung der Dokumente oder als prüfende Instanz, die sicherstellt, dass alles den Anforderungen des Standards entspricht. Ihre Expertise ist ein wertvoller Begleiter auf dem Weg zur Zertifizierung. 

Parallel zur Dokumentenerstellung beginnt das Team, unterstützt von den abat-Berater*innen, mit der Inbetriebnahme des ISMS. . Denn für die Zertifizierung gemäß ISO 27001 oder das TISAX® Assessment ist ein etabliertes und laufendes ISMS erforderlich. 

Die Realize-Phase ist eine Zeit des Fortschritts und der Umsetzung, in der die Grundsteine für ein sicheres und effizientes ISMS gelegt werden. Es ist die Phase, in der Ihr Unternehmen einen großen Schritt in Richtung einer sicheren Informationszukunft macht. 

Deploy-Phase: Die Integration ins Unternehmen

Die Deploy-Phase markiert den entscheidenden Schritt, in dem das Informationssicherheits-Managementsystem (ISMS) nahtlos in die Unternehmensumgebung eingebettet und operationalisiert wird. Es ist die Phase, in der die Theorie auf die Praxis trifft und das ISMS zum lebendigen Teil des Unternehmensalltags wird.  

Sobald alle Teile des ISMS implementiert sind, beginnt die wichtige Aufgabe der Schulung. Die Mitarbeiter*innen der verschiedenen Zielgruppen werden umfassend geschult, um sicherzustellen, dass jeder Einzelne die Bedeutung und die Funktionsweise des ISMS versteht und dieses effektiv im Arbeitsalltag anwenden kann. 

Ein internes Audit wird durchgeführt, um die Wirksamkeit und Vollständigkeit des ISMS zu überprüfen. Feststellungen des Audits werden im Maßnahmenplan aufgenommen und systematisch abgearbeitet, um die Sicherheit und Effizienz des Systems zu optimieren. Dieses Audit ist wie ein Spiegel, der die Stärken und Schwächen des Systems offenlegt und wertvolle Einblicke für kontinuierliche Verbesserungen bietet. 

Für die Weiterentwicklung und kontinuierliche Verbesserung eines ISMS sind Kennzahlen unerlässlich. Mit Kennzahlen kann die Wirksamkeit des ISMS gemessen werden. Sie können eine Aussage darüber liefern, zu welchem Grad festgelegte Sicherheitsziele erreicht werden. Eine Bewertung durch das Management schließt die Deploy Phase ab. Die Bewertung stellt eine Prüfung der Konformität, Effektivität und Effizienz des ISMS durch die oberste Leitungsebene dar. Das Ziel ist es zu ermitteln, inwieweit das bestehende ISMS und die geplanten und umgesetzten Maßnahmen zur Sicherung und Erhöhung der Informationssicherheit sowie zur Behandlung von Risiken plangemäß umgesetzt werden (Konformität), tatsächlich geeignet und wirksam sind (Effektivität), und das erzielte Ergebnis in einem vertretbaren Verhältnis zu den entstandenen Kosten bzw. dem personellen, technischen und organisatorischen Aufwand steht (Effizienz). 

Die Deploy-Phase ist eine Zeit der Umsetzung und Verfeinerung, in der das ISMS zu einem integralen Bestandteil Ihres Unternehmens wird. Es ist die Phase, in der die Grundlagen für eine sichere und resiliente Zukunft gelegt werden, die Ihr Unternehmen vor den vielfältigen Risiken der Informationswelt schützt. 
 

ISO 27001-Zertifizierung / Assessment zu TISAX®: Der Weg zur Anerkennung 

Nach der sorgfältigen Implementierung des Informationssicherheits-Managementsystems (ISMS) steht Ihr Unternehmen an der Schwelle zur Anerkennung durch die ISO 27001-Zertifizierung oder das TISAX® Assessment. Dieser Schritt ist der Höhepunkt Ihrer Bemühungen und der Beweis für die Qualität und Sicherheit Ihrer Informationssicherheitspraktiken. 

Sobald die Feststellungen des internen Audits vollständig erfasst wurden und das Management Review einen klaren Überblick über die Effektivität des ISMS gegeben hat, ist Ihr Unternehmen bereit für die externe Bewertung. 

Mit der ISO 27001-Zertifizierung oder dem TISAX® Assessment setzt Ihr Unternehmen ein klares Signal für Engagement, Qualität und Vertrauenswürdigkeit in der Informationssicherheit. 

Run-Phase: Das ISMS im lebendigen Einsatz

Die Run-Phase ist der Abschnitt, in dem das Informationssicherheits-Managementsystem (ISMS) nicht nur implementiert, sondern auch im laufenden Betrieb überwacht, regelmäßig überprüft und kontinuierlich verbessert wird. Es ist die Phase, in der das ISMS vom Projektstatus in den Alltag übergeht und zu einem festen Bestandteil der Unternehmenskultur wird. 

In dieser Phase wird das ISMS im Regelbetrieb gelebt. Der viel zitierte Satz „Nach dem Audit ist vor dem Audit“ kommt hier zum Tragen, denn der kontinuierliche Verbesserungsprozess ist eine der wichtigsten Aufgaben. Es geht darum, die Wirksamkeit des ISMS zu beweisen und zu zeigen, dass die erstellten Richtlinien mehr sind als nur Theorie.  

Die Mitarbeiter*innen spielen eine entscheidende Rolle in dieser Phase, denn sie sind es, die das ISMS im Tagesgeschäft umsetzen und leben müssen. Die Schulungen und das Bewusstsein, das in den vorherigen Phasen aufgebaut wurde, zahlen sich nun aus, indem jeder Einzelne zum Schutz und zur Sicherheit des Unternehmens beiträgt. 

Das nächste Überwachungs- oder Re-Zertifizierungsaudit wird den Erfolg dieser Bemühungen messen. Es wird zeigen, ob die Richtlinien und Prozesse des ISMS nicht nur auf dem Papier existieren, sondern in der Praxis effektiv und nachhaltig umgesetzt werden. 

Die Run-Phase ist somit eine Zeit der Bestätigung und des Engagements, in der das ISMS seine volle Kraft entfaltet und das Unternehmen auf dem Weg zu einer sicheren und resilienten Informationszukunft begleitet. 

Prepare-Phase: Der Grundstein für den Erfolg

Die Prepare-Phase ist der Auftakt zu einem erfolgreichen Projekt und legt das Fundament für die Einführung eines Informationssicherheits-Managementsystems. In dieser entscheidenden Anfangsphase werden die Weichen für den weiteren Projektverlauf gestellt.   

Alles beginnt mit einem Start-Workshop, in dem sich die handelnden Personen kennenlernen und gemeinsam das Projekt Kickoff Meeting vorbereiten. Das Kickoff Meeting ist das wichtigste Ereignis in der Prepare Phase. Hier wird die Basis für das gemeinsame Arbeiten im Projekt geschaffen. Es schafft Klarheit bezüglich der Projektziele und unterstreicht die Bedeutung des Projektes. 
Die Projektziele, der (grobe) Projektplan und die Rollen und Verantwortlichkeiten der Teammitglieder werden dem gesamten Projektteam vorgestellt. Ziel ist es alle Teilnehmer auf den gleichen Wissensstand zu bringen. Das Kick-Off-Meeting bietet für die Teilnehmer auch die Gelegenheit, Fragen zu stellen und Bedenken zu äußern, um sicherzustellen, dass allen Teilnehmern klar ist, was im Projekt von ihnen erwartet wird. 

Die Prepare-Phase ist mehr als nur ein Planungsabschnitt; sie ist eine Zeit der Inspiration und Motivation. Sie schafft ein gemeinsames Verständnis und eine einheitliche Ausrichtung, die für die erfolgreiche Umsetzung des Projekts unerlässlich sind. Mit einem starken Start und einer klaren Vision sind Sie bestens darauf vorbereitet, die Herausforderungen der Informationssicherheit mit Zuversicht anzugehen. 

Explore-Phase: Die Entdeckungsreise beginnt

Die Explore-Phase ist ein entscheidender Abschnitt auf dem Weg zu einem sicheren Informationssicherheits-Managementsystem. In dieser Phase wird eine gründliche Analyse der bestehenden Prozesse und Systeme Ihres Unternehmens durchgeführt, um potenzielle Risiken zu identifizieren und die Anforderungen für die Einführung des Standards klar zu definieren.  

Die Gap-Analyse bildet das Herzstück dieser Phase. Sie ist der Kompass, der die Lücke zwischen dem aktuellen Ist-Zustand und den Anforderungen des einzuführenden Standards (ISO 27001 / TISAX®) aufzeigt. Unsere erfahrenen Berater*innen von abat führen Sie und Ihr Projektteam durch einen intensiven Workshop, in dem jeder Aspekt des Standards sorgfältig geprüft wird.   

Gemeinsam mit unserem Team werden Sie durch die Anforderungen navigieren, um sicherzustellen, dass keine Lücke unentdeckt bleibt und dass Ihr Unternehmen auf dem besten Weg ist, ein robustes und effektives Informationssicherheits-Managementsystem zu implementieren.  

Die Explore-Phase ist eine Reise des Lernens und Verstehens, die Ihr Unternehmen stärkt und auf die Herausforderungen der Informationssicherheit vorbereitet. Mit der Unterstützung unserer Berater*innen setzen Sie einen wichtigen Schritt in Richtung einer sicheren und vertrauenswürdigen Zukunft. 

Realize-Phase: Die Verwirklichung der Vision

Die Realize-Phase ist der Moment, in dem Visionen Gestalt annehmen und die geplanten Maßnahmen in die Tat umgesetzt werden. Es ist die Phase, in der das Informationssicherheits-Managementsystem (ISMS) gemäß den identifizierten Anforderungen entwickelt wird. Die in der Gap-Analyse identifizierten Lücken werden zu konkreten Aufgaben, die es zu bewältigen gilt.  

In dieser produktiven Phase erfolgt die Erstellung der Leit- und Richtlinien, die als Wegweiser für die Informationssicherheit dienen. Der Aufbau einer Risikoanalyse ermöglicht es, potenzielle Gefahren zu erkennen und präventive Maßnahmen zu ergreifen. Die Umsetzung der ISMS-Prozesse ist der Kern dieser Phase, in der die Theorie zur Praxis wird.   

Die abat-Berater*innen stehen Ihnen je nach ausgewählter Supportstufe zur Seite, sei es bei der Erstellung der Dokumente oder als prüfende Instanz, die sicherstellt, dass alles den Anforderungen des Standards entspricht. Ihre Expertise ist ein wertvoller Begleiter auf dem Weg zur Zertifizierung. 

Parallel zur Dokumentenerstellung beginnt das Team, unterstützt von den abat-Berater*innen, mit der Inbetriebnahme des ISMS. . Denn für die Zertifizierung gemäß ISO 27001 oder das TISAX® Assessment ist ein etabliertes und laufendes ISMS erforderlich. 

Die Realize-Phase ist eine Zeit des Fortschritts und der Umsetzung, in der die Grundsteine für ein sicheres und effizientes ISMS gelegt werden. Es ist die Phase, in der Ihr Unternehmen einen großen Schritt in Richtung einer sicheren Informationszukunft macht. 

Deploy-Phase: Die Integration ins Unternehmen

Die Deploy-Phase markiert den entscheidenden Schritt, in dem das Informationssicherheits-Managementsystem (ISMS) nahtlos in die Unternehmensumgebung eingebettet und operationalisiert wird. Es ist die Phase, in der die Theorie auf die Praxis trifft und das ISMS zum lebendigen Teil des Unternehmensalltags wird.  

Sobald alle Teile des ISMS implementiert sind, beginnt die wichtige Aufgabe der Schulung. Die Mitarbeiter*innen der verschiedenen Zielgruppen werden umfassend geschult, um sicherzustellen, dass jeder Einzelne die Bedeutung und die Funktionsweise des ISMS versteht und dieses effektiv im Arbeitsalltag anwenden kann. 

Ein internes Audit wird durchgeführt, um die Wirksamkeit und Vollständigkeit des ISMS zu überprüfen. Feststellungen des Audits werden im Maßnahmenplan aufgenommen und systematisch abgearbeitet, um die Sicherheit und Effizienz des Systems zu optimieren. Dieses Audit ist wie ein Spiegel, der die Stärken und Schwächen des Systems offenlegt und wertvolle Einblicke für kontinuierliche Verbesserungen bietet. 

Für die Weiterentwicklung und kontinuierliche Verbesserung eines ISMS sind Kennzahlen unerlässlich. Mit Kennzahlen kann die Wirksamkeit des ISMS gemessen werden. Sie können eine Aussage darüber liefern, zu welchem Grad festgelegte Sicherheitsziele erreicht werden. Eine Bewertung durch das Management schließt die Deploy Phase ab. Die Bewertung stellt eine Prüfung der Konformität, Effektivität und Effizienz des ISMS durch die oberste Leitungsebene dar. Das Ziel ist es zu ermitteln, inwieweit das bestehende ISMS und die geplanten und umgesetzten Maßnahmen zur Sicherung und Erhöhung der Informationssicherheit sowie zur Behandlung von Risiken plangemäß umgesetzt werden (Konformität), tatsächlich geeignet und wirksam sind (Effektivität), und das erzielte Ergebnis in einem vertretbaren Verhältnis zu den entstandenen Kosten bzw. dem personellen, technischen und organisatorischen Aufwand steht (Effizienz). 

Die Deploy-Phase ist eine Zeit der Umsetzung und Verfeinerung, in der das ISMS zu einem integralen Bestandteil Ihres Unternehmens wird. Es ist die Phase, in der die Grundlagen für eine sichere und resiliente Zukunft gelegt werden, die Ihr Unternehmen vor den vielfältigen Risiken der Informationswelt schützt. 
 

ISO 27001-Zertifizierung / Assessment zu TISAX®: Der Weg zur Anerkennung 

Nach der sorgfältigen Implementierung des Informationssicherheits-Managementsystems (ISMS) steht Ihr Unternehmen an der Schwelle zur Anerkennung durch die ISO 27001-Zertifizierung oder das TISAX® Assessment. Dieser Schritt ist der Höhepunkt Ihrer Bemühungen und der Beweis für die Qualität und Sicherheit Ihrer Informationssicherheitspraktiken. 

Sobald die Feststellungen des internen Audits vollständig erfasst wurden und das Management Review einen klaren Überblick über die Effektivität des ISMS gegeben hat, ist Ihr Unternehmen bereit für die externe Bewertung. 

Mit der ISO 27001-Zertifizierung oder dem TISAX® Assessment setzt Ihr Unternehmen ein klares Signal für Engagement, Qualität und Vertrauenswürdigkeit in der Informationssicherheit. 

Run-Phase: Das ISMS im lebendigen Einsatz

Die Run-Phase ist der Abschnitt, in dem das Informationssicherheits-Managementsystem (ISMS) nicht nur implementiert, sondern auch im laufenden Betrieb überwacht, regelmäßig überprüft und kontinuierlich verbessert wird. Es ist die Phase, in der das ISMS vom Projektstatus in den Alltag übergeht und zu einem festen Bestandteil der Unternehmenskultur wird. 

In dieser Phase wird das ISMS im Regelbetrieb gelebt. Der viel zitierte Satz „Nach dem Audit ist vor dem Audit“ kommt hier zum Tragen, denn der kontinuierliche Verbesserungsprozess ist eine der wichtigsten Aufgaben. Es geht darum, die Wirksamkeit des ISMS zu beweisen und zu zeigen, dass die erstellten Richtlinien mehr sind als nur Theorie.  

Die Mitarbeiter*innen spielen eine entscheidende Rolle in dieser Phase, denn sie sind es, die das ISMS im Tagesgeschäft umsetzen und leben müssen. Die Schulungen und das Bewusstsein, das in den vorherigen Phasen aufgebaut wurde, zahlen sich nun aus, indem jeder Einzelne zum Schutz und zur Sicherheit des Unternehmens beiträgt. 

Das nächste Überwachungs- oder Re-Zertifizierungsaudit wird den Erfolg dieser Bemühungen messen. Es wird zeigen, ob die Richtlinien und Prozesse des ISMS nicht nur auf dem Papier existieren, sondern in der Praxis effektiv und nachhaltig umgesetzt werden. 

Die Run-Phase ist somit eine Zeit der Bestätigung und des Engagements, in der das ISMS seine volle Kraft entfaltet und das Unternehmen auf dem Weg zu einer sicheren und resilienten Informationszukunft begleitet. 

Unser Ansatz: Nachhaltigkeit und Mehrwert im Fokus

Unser Ansatz garantiert nicht nur die Einhaltung der relevanten Standards, sondern etabliert auch einen nachhaltigen und wertsteigernden Prozess für Ihr Unternehmen. Wir integrieren agile Komponenten wie das Daily Scrum oder ein Kanban Board, um schnell erste Ergebnisse zu erzielen und die Dynamik des Projekts zu fördern. In der Realisierungsphase ermöglichen Sprints, Aufgaben zielgerichtet und effizient zu realisieren. 

Die bereits erstellten Leit- und Richtlinien können ggf. als solide Basis für einen Rollout an weitere Standorte dienen. Lokale Anpassungen, wie länderspezifische rechtliche Anforderungen oder zusätzliche Vermögenswerte und Risiken, werden dabei sorgfältig integriert. 

Für viele Aufgaben in den einzelnen Phasen stellen wir Beschleunigerdokumente zur Verfügung. Diese dienen als erste Orientierung oder Vorlage und beschleunigen den Prozess der Implementierung und Anpassung. 

Unser Ansatz ist es, Sie nicht nur durch die Zertifizierung zu führen, sondern Ihnen auch Werkzeuge an die Hand zu geben, die eine kontinuierliche Verbesserung und Anpassung an neue Herausforderungen ermöglichen. So stellen wir sicher, dass Ihr ISMS nicht nur heute, sondern auch in Zukunft den höchsten Standards entspricht und einen echten Mehrwert für Ihr Unternehmen darstellt. 

Tisch mit Büromaterialien, im Hintergrund arbeiten Personen vor einer Pinnwand mit Post-ist.

TISAX® ist eine eingetragene Marke der ENX Association. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. Die ausschließliche inhaltliche Verantwortung für die Webseite und die hier vorgestellten Leistungen liegen bei abat.

Unsere Angebote für die ISMS-Beratung

Zwei Personen betrachten einen Laptop mit der Aufschrift „ISO 27001“ in scharz weiß,

ISO 27001-Beratung

Durch die internationale Norm ISO 27001 wird Informationssicherheit in Organisationen wie Unternehmen, Non-Profitorganisationen oder öffentlichen Institutionen gewährleistet.

Lächelnde Frau mit Headset bei der Beratung vor einem Laptop, Schwarz-Weiß-Aufnahme.

Beratung zu TISAX®

Wir unterstützen dabei, ein auf Ihr Unternehmen angepasstes ISMS auf Basis der Anforderungen zu TISAX® zu entwickeln und bereiten Sie auf das Assessment vor.

Mitarbeiter im Büro, lesend und telefonierend, arbeiten an Computern, in schwarz-weiß.

KRITIS-Beratung

KRITIS-Unternehmen müssen organisatorische und technische Maßnahmen zur Vermeidung von Störungen Ihrer kritischen Dienstleistung umsetzen. Wir beraten.

Büroschreibtisch mit iMac, Zimmerpflanze und Stadtblick im Hintergrund, in schwarz-weiß.

IT-Grundschutz-Beratung

Viele Dienstleister für öffentliche Auftraggeber werden zur Einführung eines ISMS auf Basis von IT-Grundschutz verpflichtet. abat unterstützt z. B. bei der Risikoanalyse.

Unsere Kunden im Bereich protect

Unser Podcast ISMS X-Plain

Zwei Menschen unterhalten sich über ISO 27001:2022 in Folge 67 des ISMS X-Plain Podcast.

Erfahrungsbericht Umstellung auf die neue ISO 27001

Alle bereits zertiizierte Unternehmen ereilt das gleiche Schicksal – die Umstellung auf die neue Version der ISO 27001:2022 bis spätestens Herbst diesen Jahres. Wie so ein so genanntes Tranaformationsaudit aussehen kann und worauf dabei geachtet wird, erklären wir Dir in diesem Podcast.

jetzt anhören

Unser Expert*innenwissen

Podcast:
Zwei Menschen unterhalten sich 15:36 Minuten lang in Folge 67 des ISMS-X-Plain Podcast.

Erfahrungsbericht Umstellung auf die neue ISO 27001

Alle bereits zertiizierte Unternehmen ereilt das gleiche Schicksal – die Umstellung auf die neue Version der ISO 27001:2022 bis spätestens Herbst diesen Jahres. Wie so ein so genanntes Tranaformationsaudit aussehen kann und worauf dabei geachtet…

mehr

Blog:

10 IT-Prinzipien

Zehn Grundsätze, die für jedes System erfüllt sein müssen, um die Basis für den sicheren Betrieb zu schaffen. Suchen Sie sich ein beliebiges System in…

mehr

Studentin Norma

Norma

Studentin

abat ist für mich als Studentin die Möglichkeit, in einem sympathischen Team einen ersten Einblick ins Berufsleben zu erhalten.

Saskia

ISMS Consultant
Bremen

abat ist für mich: Spaß, spannende Projekte - tolle Kunden und Kollegen gepackt in eine respektvolle und vertrauensvolle Atmosphäre mit viel Platz zur stetigen Weiterentwicklung!

Ein Portraitbild von Nickin einem blauen Pullover vor einer grauen Wand.

Nick

ISMS Consultant

Eine nahtlose Einbindung in das bestehende Kundengeschäft verbunden mit einer offenen Feedback-Kultur: Fruchtbarer Boden für meine Entwicklung. Nicht nur fachlich, sondern auch persönlich.

Ein Portraitbild von Natascha Martyn, in einem blauen Blazer vor einer grauen Wand.

Natascha

ISMS Consultant
Bremen

abat bedeutet für mich: Freiraum bei allen Aufgaben, dazu eine harmonische, konstruktive Zusammenarbeit im Team und hervorragende Weiterbildungsmöglichkeiten.

Melissa

ISMS Senior Consultant
Bremen

Bei abat habe ich die Freiheit meine Arbeit so zu gestalten, wie ich es für richtig halte.

Ein Portraitbild von Lars Busse lächelnd im weißen T-Shirt vor grauer Wand.

Lars

ISMS Consultant
Bremen

abat – wo meine Ideen in einer Atmosphäre des Vertrauens und der Freiheit zu außergewöhnlichen Erfolgen heranwachsen.

Portraitbild von Hans Schmill, lächelnd im blauen abat Hemd vor grauer Wand.

Hans

ISMS Senior Consultant
Bremen

Für mich ist abat ein Synonym für grenzenlose Möglichkeiten und eine nachhaltige Unternehmenskultur

Ein Portraitbild von Alexander Pohl, in einem schwarzen Poloshirt vor einer grauen Wand.

Alexander

ISMS Consultant
Bremen

Auch wenn der Kunde im Mittelpunkt steht, ist die Gestaltung der Arbeitszeit mit den eigenen Bedürfnissen möglich. Familie und Beruf wachsen hier harmonisch zusammen.

Andreas

ISMS Senior Consultant
Bremen

Ich habe noch nie so selbstbestimmt und eigenverantwortlich gearbeitet, wie in diesem Team. Love it.

Portraitbild von Alena Kislaya,in einem Pullover vor einer weißer Wand.

Alena

ISMS Consultant
Bremen

abat ist für mich eine Möglichkeit, interessante Projekte in einer Atmosphäre der Entscheidungsfreiheit und effektiven Zusammenarbeit zu realisieren.

Unsere Mitgliedschaften

abat ist Mitglied bei

Logo Allianz für Cyber-Sicherheit Teilnehmer
Logo iFIT, Freies Institut für IT-Sicherheit e. V. Mitglied

Unsere Expert*innen engagieren sich bei

Logo ISACA, Information Systems Audit and Control Association
Logo (ISC)2

Das könnte Sie auch interessieren

Folder von abat zur Informationssicherheit und Schutz von Firmendaten, mit Leuchtturmbild.

Informationsmaterial

zum Thema Informationssicherheit

jetzt PDF herunterladen 

Video

 Selbstorganisation trotz ISO-Zertifizierung, ein Vortrag von Hans Schmill

jetzt Video ansehen 

Kontaktieren Sie unseren Experten im Bereich abat protect

Kostenloses Erstgespräch zur Analyse Ihres Bedarfs

In einem ersten Gespräch definieren Sie mit uns Ihre Ausgangssituation und wir klären erste Fragen.

Dieser Termin ist für Sie kostenlos und unverbindlich.

Sie möchten kein abat Expert*innenwissen verpassen?

Melden Sie sich an und erhalten Sie eine Nachricht, sobald wir neues Wissen unserer Expert*innen für Sie bereitstellen.

Whitepaper von abat protect zur Gegenüberstellung von TISAX VDA ISA Katalog Versionen.