isec ag

secure your business

IT-Sicherheitsprozesse

Ihre Absicht

Sie wollen

• Transparenz zu den Anforderungen, Ergebnissen und zur Effizienz in der IT.

•  Abläufe zur IT/ Informationssicherheit an den ITIL-Standard anlehnen.

Die Herausforderung

  • Grundsätzlich stellt sich die Frage, unter welchen Voraussetzungen welche Prozesse definiert werden sollten.  Die Prozessorientierung kommt vor allem bei organisationsübergreifenden Aufgaben zum Tragen.
  • Prozesse regeln Abläufe und definieren Input/Output zu den einzelnen Schritten und als Prozessergebnisse. Unter Umständen werden infolge der Arbeitsteilung Kompetenzen und Gestaltungsfreiräume verringert. Der Akzeptanz bei den Prozessbeteiligten bedarf besonderer Aufmerksamkeit.
  • Eine mögliche Referenz ist ITIL. Die Informationssicherheit ist dort ein Unterkapitel. Die Meinungen zu ITIL sind aber geteilt. Andere Referenzen sind ähnlich zu bewerte wie bei den Konzepten. Für die konkrete Anwendung im Betrieb sind sie, naturgemäss, zu allgemein.

Unser Angebot

  • Je nach Ihren Wünschen setzen wir auf Ihren Abläufen, einem gewünschten Standard und / oder eigenen Prozesserfahrungen auf.
  • Wir stellen fertige Musterprozesse vor und moderieren die Diskussion mit Ihren Teams. Daraus entstehen Prozesse, die eine hohe Akzeptanz geniessen.
  • Typische Prozesse sind zum Beispiel: Business Continuity Benutzerberechtigungen, Change Management

Ihr Gewinn

Sie haben visualisierte und detailliert beschriebene Abläufe, um

  • Ihre IT / Ihre Informationssicherheit mit definierten Schritten und Ergebnissen auf die Business-Anforderungen auszurichten.
  • allfälliges Optimierungspotenzial zu erkennen und zu nutzen sowie Effizienz und Effektivität zu kontrollieren (Prozesskennzahlen)