Informationssicherheitsmanagementsystem (ISMS)
Stufe 0 → 1
Bestandsaufnahme durchführen, Scope vorschlagen, Ist-Zustand schriftlich festhalten.
Ihr wisst wo ihr steht. Ein Dokument beschreibt den Ist-Zustand und enthält einen ersten Scope-Vorschlag.
Stufe 1 → 2
Scope formal definieren und Verantwortlichkeiten benennen gemeinsam durchführen.
Euer ISMS hat eine formale Grundstruktur. Scope und Rollen sind dokumentiert.
Stufe 2 → 3
Standard-Controls einführen: Access Management, Patching, Logging, Backup-Tests, MFA. Managementreview moderieren.
Standard-Controls sind eingeführt und nachweisbar. Das Management ist eingebunden.
Stufe 3 → 4
Kennzahlen entwickeln, interne Audits begleiten, Abweichungsbehandlung aufbauen, Controls auf Wirksamkeit prüfen.
Euer ISMS wird aktiv gesteuert. Kennzahlen zeigen ob Controls wirken. Abweichungen werden systematisch behandelt.
Stufe 5
Threat Modeling Workshop. Risk & Controls maßgeschneidert auf eure kritischen Kernprozesse.
Eure kritischen Kernprozesse haben maßgeschneiderte Controls die über den Standard hinausgehen.