Zertifizierungsvorgang

Vorgang

Wir weisen ausdrücklich darauf hin, dass es sich bei den folgenden Schritten um eine schulmäßige, beispielhafte Vorgehensweise zur Durchführung eines Zertifizierungsverfahrens handelt. Die Schritte, die mit der Gestaltung, Einführung und des Betriebs von Informationssicherheitsmanagementsystemen zu tun haben, werden ausschließlich durch das zu zertifizierende Unternehmen durchgeführt. Die Zertifizierungsstelle bietet hierbei keinerlei Beratungsleistung an. Der in Schritt 1 beschriebene Workshop, der durch die Zertifizierungsstelle durchgeführt wird, dient lediglich zur Vermittlung allgemeiner Informationen rund um das Thema Zertifizierung und zur besseren Abschätzung des Aufwands.

Schritt 1: Workshop

Jedes neue Projekt braucht qualifizierte Koordinatoren und "Promoter". Daher bieten wir die Möglichkeit ein Zertifizierungsverfahren mit einem Workshop zu beginnen, in dem den verantwortlichen Personen in Ihrem Unternehmen die Anforderungen aus der ISO Norm näher gebracht werden.

Schritt 2: Risikoanalyse

Bei der strukturierten Risikoanalyse geht es darum, die materiellen und ideellen Werte Ihres Unternehmens zu erfassen und auf deren Schwachstellen hin zu analysieren. Die fruchtbaren Diskussionen, die sich bei diesem Schritt entwickeln, lassen meistens bereits im Vorfeld Schwerpunkte erkennen, die zukünftig angegangen werden sollen.

Dieser Schritt wird ausschließlich durch das zu zertifizierende Unternehmen durchgeführt.

Schritt 3: Erkenntnisse umsetzen

Durch die gewonnen Erkenntnisse aus der Risikoanalyse lässt sich ein Maßnahmenplan entwickeln, der die Schwachstellen größtenteils beseitigen soll. Ein Restrisiko wird hier bewusst als fester Bestandteil unternehmerischen Handelns akzeptiert.

Dieser Schritt wird ausschließlich durch das zu zertifizierende Unternehmen durchgeführt.

Schritt 4: Maßnahmen dokumentieren

Die Maßnahmen werden in einem Informationssicherheits-Management-Handbuch (ISMS-Handbuch) dokumentiert. Dieses Informationssicherheits-Management-Handbuch dient später als Arbeitsgrundlage für Ihre Sicherheitskoordinatoren und ist die Basis für die Zertifizierung. Unsere Philosophie heißt hier: "Klasse statt Masse".

Dieser Schritt wird ausschließlich durch das zu zertifizierende Unternehmen durchgeführt.

Schritt 5: Desktop Review

Beim Desktop Review wird das ISMS-Handbuch durch uns auf Konformität mit der ISO Norm 27001 in Ihrem Unternehmen bei einem vor Ort Audit geprüft und bewertet. Die Abweichungen werden von uns in einem Abweichungsbericht erfasst und an Sie versandt.

Schritt 6: Abweichungen beseitigen

Die beim Desktop Review festgestellten Abweichungen können Sie nun beseitigen. Sobald dies geschehen ist, steht einem Zertifizierungs-Audit nichts mehr im Wege.

Dieser Schritt wird ausschließlich durch das zu zertifizierende Unternehmen durchgeführt.

Schritt 7: Audit

Ein Audit erfolgt in einer Mischung aus Interviews mit kompetenten Gesprächspartnern und persönlicher Betrachtung Ihrer Prozesse durch unsere Auditoren. Während beim Desktop Review lediglich die Dokumentenlage also der "Soll-Zustand" analysiert wird, so untersuchen wir während des Audits, ob dieser letztendlich der Realität entspricht also auch in Ihrem Hause "gelebt" wird.

Schritt 8: Abschluss Zertifizierung

Zum Abschluss der Zertifizierung erhalten Sie von uns eine akkreditierte Zertifizierungsurkunde als Nachweis für Ihr funktionstüchtiges ISMS. Selbstverständlich wird unsere Tätigkeit auch in einem Abschlussbericht dokumentiert, in dem wir alle relevanten Punkte festhalten. Auf diese Weise können Sie unsere Bewertungen jederzeit nachvollziehen.

Die zeitlichen Abläufe zu dem Zertifizierungsverfahren entnehmen Sie bitte unseren Zertifizierungsregeln.