ISO27001: Fragen, die uns oft gestellt werden: #1 „Wie lange dauert es?“
Wo arbeitest du?
Ich sitze in einem Büro, umgeben von unseren Verkaufsberatern, die Anfragen beantworten. Obwohl wir alle gerne denken, dass wir Individuen sind – etwas, das ich sehr schätze, bin ich beeindruckt von der Regelmäßigkeit, mit der bestimmte Fragen von denen gestellt werden, die uns als Antwort auf Webseiten und E-Mail-Sendungen anrufen.
„ISO27001 Zertifizierung in 3 bis 6 Monaten – geht das wirklich?“ ist ein häufiges Thema, das normalerweise zu einer Antwort führt, die unweigerlich mit der Einschränkung beginnt: „Nun, es hängt von Ihrem Umfang ab … genau das, was enthalten ist …“ und geht weiter zu: „Wir müssen Ihr IT-System und Ihre Einrichtung bewerten …“. Es stimmt, dass eine mittelgroße Organisation im Durchschnitt zwischen 14 und 18 Monaten braucht, um den Prozess abzuschließen, insbesondere ohne unsere Unterstützung.
Große Organisationen können Jahre brauchen, um jeden Aspekt ihres Geschäftsbetriebs in den Geltungsbereich zu bringen – obwohl es zum Glück nicht so sein muss.
Die meisten Anrufer wollen eine einfache Antwort, was zu diesem Zeitpunkt nicht immer möglich ist, und doch garantiert der resultierende Vorschlag in den meisten Fällen eine Zertifizierung innerhalb kurzer Zeit, die wirklich überrascht.
Bitte rufen Sie jetzt meine Kollegen an und finden Sie es selbst heraus: 0845 070 1750
Wie können wir Ihnen helfen, die Zertifizierung in den meisten Fällen in Wochen oder höchstens wenigen Monaten zu erreichen, ohne dabei wichtige Abstriche zu machen?
Antwort: 135+ erfolgreiche Projekte bis heute. Eine Zahl, die schnell steigt und unsere Berater zu den erfahrensten der Welt macht, wenn es um ISO27001-Konformität / akkreditierte Zertifizierung nach dem Standard geht.
Unabhängig von der Größe Ihrer Organisation würden wir uns freuen, heute mit Ihnen zu sprechen. Aber wenn Sie nicht 100% sicher sind, ob Sie das Telefon jetzt abholen wollen (bitte tun – wir sind hier!), dann kommen Sie zu einem unserer UK Events.
In Zusammenarbeit mit einigen der führenden britischen Zertifizierungsstellen, die von UKAS zur Ausstellung von ISO27001-Zertifikaten akkreditiert sind, bieten wir Ihnen die Möglichkeit, aus erster Hand von den weltweit führenden Experten zu lernen.
Wir würden Sie natürlich begrüßen, wenn Sie für ein globales Unternehmen arbeiten, – wir haben schließlich im Laufe der Jahre viele bekannte Namen beraten, – obwohl Sie nicht FTSE 500-gelistet sein müssen, um von unseren Fähigkeiten zu profitieren. Durch die Erfahrung unseres jüngsten Programms von ISO27001-Themenveranstaltungen wissen wir, dass die Delegierten oft aus kleineren Unternehmen kommen, einige qualifizieren sich als Kleinstunternehmen (1 Person zum Beispiel!) und andere, die in die Kategorie KMU passen – kleine bis mittlere Unternehmen mit 20 bis 250 Mitarbeitern.
Diese KMU, deren leitende und mittlere Führungskräfte praktische Anleitungen für leitende Angestellte suchen – alles für nur £ 35 + Mehrwertsteuer pro Kopf, um die Kosten für ein Mittagsbuffet, Tee und Kaffee zu decken – sind repräsentativ für den Großteil der britischen Lieferkette. Sie wissen, dass ihre zukünftigen Bestellungen teilweise von der Cybersicherheit abhängen – was beweist, dass sie nicht das schwache Glied sind, dem man nicht vertrauen kann.
Unabhängig davon, ob Sie der Meinung sind, dass es für große Unternehmen fair ist, kleineren Unternehmen gegenüber misstrauisch zu sein, lohnt es sich, darüber nachzudenken, dass über 90% des Privatsektors aus Unternehmen mit weniger als 50 Mitarbeitern bestehen. KMU sind wichtige Lieferanten und machen mehr als 80% des britischen BIP aus. Jüngste Untersuchungen der University of Worcester und anderer zeigen jedoch, dass kleine Unternehmen im Allgemeinen nur ein geringes Bewusstsein für die Informationssicherheit und die damit verbundenen Rechtsvorschriften haben: Nur wenige haben eine Risikobewertung durchgeführt, nur wenige haben Sicherheitsrichtlinien oder -verfahren eingeführt und nicht viele haben ihre Mitarbeiter in Sicherheit geschult. Dies führt zu einer potenziell schwerwiegenden Schwäche in der Lieferkette, die nicht angemessen angegangen wird, und größere Unternehmen wissen dies. Der Schaden, der einer globalen Marke durch einen Verstoß zugefügt werden kann, ist ein großes Risiko, das die Marktführer nicht mehr hinnehmen wollen.
Darüber hinaus treten subtilere Schwächen auf, wenn die Hacker schlauer werden. Das Militär, der öffentliche Sektor und große Unternehmen verfügen im Allgemeinen über die Ressourcen, um ihre eigene Umgebung zu schützen, aber es gibt immer mehr Hinweise darauf, dass kleinere Unternehmen absichtlich von ausgeklügelten Cyberangriffen angegriffen werden, um wertvolle Quellen für geistiges Eigentum, Identitäten von Schlüsselpersonal und Analysen zu finden von IKT, um ein tieferes Eindringen in Informationssysteme in größeren Unternehmen zu ermöglichen. Einfach ausgedrückt: KMU sind anfällig.
Die Schaffung einer integrativen Sicherheits-Governance-Struktur ist der Schlüssel, um sicherzustellen, dass die richtigen Gespräche stattfinden, um den Anforderungen an die Cybersicherheit gerecht zu werden. Die Antwort ist, einen Standard anzunehmen – und dieser Standard ist ISO27001.
Unsere Berater übernehmen für Sie die gesamte Arbeit oder geben das Wissen an Ihr Team weiter, damit Sie Ihr eigenes ‚ISMS‘ verwalten können, ohne uns erneut zu benötigen. Dennoch betrachten unsere Kunden IT Governance als einen lebenslangen Partner in ihrem Programm zum Management von Informationssicherheitsrisiken. Dies liegt zum Teil daran, dass wir freundlich, fähig und hart und klug arbeiten, aber auch daran, dass die Cyberwelt schnell wächst und sich ständig verändert.
Zum Beispiel: Der kürzlich veröffentlichte Technische Bericht BIS 2013 Information Security Breaches Survey besagt, dass mehr als drei Viertel der Befragten jetzt ausgelagerte Dienste nutzen. Besorgniserregend ist, dass 4% der Befragten eine Sicherheits- oder Datenverletzung festgestellt haben, die einen von ihnen genutzten Cloud-basierten Dienst betraf. Angesichts der Tatsache, dass nur 23% Berichte über Verstöße von ihrem Anbieter erhalten, deutet dies darauf hin, dass die tatsächliche Anzahl der Verstöße möglicherweise viel höher ist. Leider werden Informationen zu Verstößen oft erst angefordert, nachdem ein schwerwiegender Verstoß aufgetreten ist.
Und es ist nicht nur das, was in der Cloud oder in der Außenwelt passiert, das Sie bewerten müssen. Unglaublicherweise wurden 36% der schlimmsten Sicherheitsverletzungen im Jahr 2012 durch unbeabsichtigtes menschliches Versagen (oops!) und weitere 10% durch vorsätzlichen Missbrauch von Systemen durch Mitarbeiter. Können Sie zeigen, dass Sie Richtlinien haben, um dies zu stoppen? Diejenigen, die sich nicht nur auf Ihre technischen Kontrollen verlassen?
Mailen Sie mir noch heute. Ich werde Ihnen eine vollständige Agenda für unsere Veranstaltung am 12.Juni in der globalen Zentrale von BSI in Chiswick zur Verfügung stellen – kostenlos!
Besser noch, buchen Sie jetzt! Folgen Sie diesem Link und melden Sie sich an, solange noch Plätze frei sind. Ich verspreche Ihnen, es wird ein Tag sein, der nicht nur Ihr Geschäft retten könnte (Sie werden sehen, warum, wenn Sie dort sind), sondern auch Ihr Ticket für einige sehr lukrative Verträge sein könnte, die Sie für unmöglich hielten.
£ 35 und ein Tag Ihrer Zeit: zu viel verlangt? Es gibt immer mehr Hinweise darauf, dass kleinere Unternehmen absichtlich von ausgeklügelten Cyberangriffen angegriffen werden, um wertvolle Quellen für geistiges Eigentum, Identitäten von Schlüsselpersonal und Analysen von IKT zu finden, um ein tieferes Eindringen in Informationssysteme in größeren Unternehmen zu ermöglichen. Also in Churchills Worten: HANDELN SIE HEUTE!
Versichern Sie Ihren Kunden und sichern Sie Ihre und die vertraulichen Daten Ihrer Kunden.
Besuchen Sie uns am 12.Juni auf der BSI in London und stellen Sie Ihre Frage an unsere Experten.
Registrieren Sie sich online oder rufen Sie an: 0845 070 1750.
Dies ist eine seltene Gelegenheit, an einem Tag mit informativen Vorträgen, praktischen Workshops und Einzelberatungen teilzunehmen, um zu erfahren, wie Ihr Unternehmen von der ISO27001-Informationssicherheit profitieren wird und welche Schritte Sie zur Implementierung / Wartung Ihres ISMS unternehmen müssen – verpassen Sie es nicht!
Jetzt teilen…