Individualisierte Beratung zum Informationssicherheitskonzept

Die Begleitung Ihres Informationssicherheitsmanagements orientiert sich insbesondere an den einschlägigen BSI-Standards zur Informationssicherheit, den ISO-Standards 27001 und 27002 sowie für VR-Banken an dem Handbuch Ordnungsmäßigkeitsfragen. Damit erfüllt Ihre Bank die Anforderungen der MaRisk und die Umsetzungs­vorschriften der BaFin zur Informationssicherheitsorganisation.

BAIT IIUnsere Erfahrung zeigt, dass eine Optimierung des IT-Sicherheitsmanagements oftmals die Informationssicherheit effektiver verbessert als Investitionen in die Sicherheitstechnik. Doch Maßnahmen, die ursprünglich der Verbesserung der Informationssicherheit dienen, können sich auch außerhalb des Sicherheits­zusammenhangs positiv auswirken und als gewinnbringend erweisen.

Modulare Konzeption

Mit unserer modularen Sicherheitskonzeption haben Sie die Wahl, einzelne Phasen des Informationssicherheitsprozesses selbst abzuarbeiten oder sich von der GenoTec unterstützen zu lassen. Die Unterstützung stimmen wir individuell mit Ihnen ab und schonen so Ihre betrieblichen Ressourcen. Sie selbst bestimmen taggenau über Intensität und Art unserer Dienstleistung.

Effiziente Dokumentation

Durch den Einsatz eines Anwendungstools zur Informationssicherheit wird das Informationssicher­heits­konzept effizient dokumentiert.

Informationssicherheitskonzept

Wir unterstützen Sie bei allen Schritten zur Erstellung und Pflege des Informationssicherheitskonzepts:
  1. Identifizieren und Beschreiben der IT-Schutzobjekte
    Definition der Schutzobjekte der Bank: Infrastruktur, Systeme, Anwendungen
  2. Durchführen der Schutzbedarfsanalyse
    Integrität/Verfügbarkeit/Vertraulichkeit/ggf. Nicht-Abstreitbarkeit, Authentizität (CINA-Modell)
  3. Konzeption der übergreifenden IT-Schutzmaßnahmen
    Maßnahmen für alle IT-Schutzobjekte, z. B. organisatorische Maßnahmen, Benutzerverwaltung, Schulung und Support der Mitarbeiter, Hard- und Software etc.
  4. Konzeption der objektbezogenen IT-Schutzmaßnahmen
    Maßnahmen für IT-Schutzobjekte Anwendungen, Systeme, Infrastruktur
  5. Implementierung eines Moduls für das Risikomanagement
    Sachgerechter Einsatz des Moduls
  6. Geschäftsprozessdefinition
    Definition der wesentlichen Prozesse der Bank in Abstimmung mit dem/n Prozessverantwortlichen
  7. Rechenzentrum Bedrohungskatalog
    Bearbeitung der bankindividuellen Risiken gem. der FIDUCIA IT AG Risiken
  8. Einrichten des Kontrollkreislaufs
    Sachgerechte Wiedervorlagen für Dokumente einrichten