THINK SAFE. THINK ICS.

ISMS für KRITIS – auditfest, effizient, gesetzeskonform 

Ihr IT-Dienstleister fragt nach ISO 27001? Ihre Kunden erwarten Nachweise? Wir helfen, bevor es kompliziert wird.

swb_referenz_white_01
siemens_referenz_white_01
scs_referenz_white_01
hitachi_referenz_white_01
drk_referenz_white_01
cargoline_referenz_white_01


Auditfähiges ISMS nach ISO 27001/B3S – inklusive Nachweisführung  


CISOaaS: unsere Experten unterstützen Sie beim Aufbau Ihres ISMS


Von Risikoanalyse bis Managementreview: Wir liefern prüfbare, strukturierte Dokumentation


Zielgruppengerechte Awareness-Schulungen auf allen Ebenen  

THINK SAFE. THINK ICS.

Ein ISMS ist wie ein Sicherheitsnetz – aber eines, das Sie selbst spannen. 

Wir begleiten Sie vom Start bis zur Auditfähigkeit – transparent, effizient und mit wenig Aufwand für Ihr Team. 

Sie betreiben eine Kritische Infrastruktur und stehen unter Druck? Das BSI-Gesetz (§8a BSIG) verpflichtet Sie zu technischen und organisatorischen Maßnahmen zum Schutz Ihrer Systeme – inklusive regelmäßiger Nachweispflichten. Mit der NIS2-Richtlinie kommt nun auch noch Haftung auf Managementebene hinzu. Was Sie jetzt brauchen, ist ein klarer, effizienter Fahrplan für KRITIS Security Management – strukturiert, normkonform und realisierbar.

Was ist ein ISMS – und warum ist es unverzichtbar? 

Ein ISMS (Information Security Management System) ist der strukturierte Rahmen, mit dem Sie Informationssicherheit in Ihrer Organisation umsetzen und nachweisen. Es implementiert die zentralen Schutzziele nach CIA-Prinzip:

Confidentiality/
Vertraulichkeit

Schutz sensibler Informationen vor unbefugtem Zugriff, z. B. durch Verschlüsselung.
 

Integrity/
Integrität

Sicherstellung der Korrektheit und Unveränderbarkeit von Informationen, z. B. durch Signaturen.

Availability/
Verfügbarkeit

Gewährleistung des zuverlässigen Zugriffs auf Systeme und Daten, z. B. durch Redundanz.

Die technische Sicherheit (IT-Sicherheit) ist nur ein Teilaspekt, um die Schutzziele zu erfüllen. Auch organisatorische Maßnahmen wie Richtlinien und Vorgaben schaffen eine solide Grundlage, um die Informationssicherheit nachhaltig zu verbessern. 

Projektstruktur: So läuft Ihr ISMS-Projekt mit ICS ab

Wir begleiten Sie vom Start bis zur Auditfähigkeit – transparent, effizient und mit wenig Aufwand für Ihr Team: 

  • 1. Bestandsaufnahme

  • 2. Risikoanalyse

  • 3. Maßnahmen & Umsetzung

  • 4. Awareness & Audit

Erfassung Status Quo des ISMS im Abgleich mit Norm und Penetration Test

  • Managementstruktur ISMS: Verantwortlichkeiten, Lieferanten und Partner, Umgang mit Sicherheitsvorfällen, Awareness
  • Optional - Physischer Penetrationstest: Überprüfung des Perimeter- und Gebäudeschutzes 1
  • Optional - Interner Penetrationstest: Überprüfung der Netzwerksicherheit 1

1 Einsparungen durch Synergieeffekte von 20 % im Vergleich zu den Einzelpaketen

Sie erhalten eine hochwertige ISMS GAP-Analyse.

Erstellung Assetregister und ganzheitliche Unternehmensstruktur

  • Erfassung aller Geschäftsprozesse und Schutzobjekte 

Ganzheitliche Risikoanalyse nach BSI Standard

  • Schutzbedarfsfeststellung aller Assets, Bewertung aller elementaren Bedrohungen für Ihr Unternehmen
  • Risikobewertung und -visualisierung vor und nach Maßnahmen

Sie erhalten einen vollständigen Risikoanalyse-Bericht.

Maßnahmenkatalog

  • Priorisierte Liste von Maßnahmen aus der Risikoanalyse zur schrittweisen Verbesserung des ISMS
  • Begleitung des Unternehmens bei der Umsetzung, insb. von technischen und organisatorischen Maßnahmen
  • Optional: Überprüfung der Wirksamkeit der Maßnahmen durch Penetrationstest 1

Unterstützung beim Aufbau des ISMS-Standards

  • Erstellung der notwendigen Dokumentation für das ISMS Reduktion von Risiken

Sie erhalten einen ausführlichen Maßnahmenkatalog & ISMS Dokumente.

Awareness-Schulung

  • Bereitstellung von Schulungsunterlagen und optional: Durchführung von Awareness-Schulungen

ISMS Kontrolle

  • Durchführung eines internes Audits und einer Managementbewertung
  • Begleitung des externen Zertifizierungsaudits

Sie erhalten lehrreiche Schulungsunterlagen & einen internen Auditbericht.

Ihr Mehrwert mit ICS

Mehr Effizienz:

20 % Synergieeffekt durch Kombipaket ISMS + PenTest + Schulungen

CISOaaS verfügbar:

Unsere Experten übernehmen dauerhaft oder temporär Ihre ISMS-Rolle

Zukunftssicher:

Ihr ISMS ist zu 95 % NIS2-kompatibel, optional decken wir die restlichen 5 % mit einer NIS2 Beratung ab

Schnell & skalierbar:

Ideal für KMU, Betreiberverbände und Großorganisationen

Es tippt jemand an einem Laptop. Darauf ist ein Teams Meeting mit der Website von ICS zu sehen.

Kundenreferenzen

netcare Business Solutions GmbH

Vollständige ISMS-Begleitung bis zur erfolgreichen ISO 27001-Auditreife
(Q2/2023)

DRK Aalen

ISMS-Einführung & nachhaltige Betreuung im Gesundheitsbereich
(Q3/2024)

Was ist ein ISMS – und warum ist es unverzichtbar? 

Ein ISMS (Informationssicherheitsmanagementsystem) ist der strukturierte Rahmen, mit dem Sie Informationssicherheit in Ihrer Organisation umsetzen und nachweisen. Es implementiert die zentralen Schutzziele(CIA-Prinzip).

Vertraulichkeit

z. B. durch sichere Verschlüsselung von Daten

Integrität

z. B. durch Signaturen, die Manipulation verhindern

Verfügbarkeit

z. B. durch Redundanz, Backups & Notfallkonzepte

Die technische Sicherheit (IT-Sicherheit) ist nur ein Teilaspekt, um die Schutzziele zu erfüllen. Auch organisatorische Maßnahmen wie Richtlinien und Vorgaben schaffen eine solide Grundlage, um die Informationssicherheit nachhaltig zu verbessern. 

Implementierung Ihrer Anforderungen! 

  • Zur Erreichung von Informationssicherheit gibt es, je nach Anforderungen, verschiedene Möglichkeiten. Wir gehen den Weg zur Implementierung gemeinsam, je nachdem welchen Standard Sie umsetzen möchten: ISO/IEC 27001: Der internationale Standard für Informationssicherheit
  • IT-Grundschutz: Das BSI hat mit dem ein IT-Grundschutz-Kompendium einen BSI-Standard für Informationssicherheit geschaffen. 
  • B3S: Gehören Sie Branchen an, für die es einen branchenspezifischen Standard gibt, kann es sinnvoll sein, diesem einen generischen Ansatz vorzuziehen. 

Unser Ansatz – So läuft Ihr ISMS-Projekt mit ICS 

Wir begleiten Sie vom Start bis zur Auditfähigkeit – transparent, effizient und mit wenig Aufwand für Ihr Team: 

  1. Bestandsaufnahme & Gap-Analyse 
  2. Risikoanalyse – inklusive Prozesse, Technik, Verträge, externe Risiken 
  3. Maßnahmenkatalog & Umsetzung – priorisiert, konkret und normkonform 
  4. ISMS-Dokumentation – von Assetregister bis Managementrichtlinie 
  5. Awareness & Schulung – praxisnah, verständlich, akzeptanzfördernd 
  6. Auditvorbereitung – internes Audit, Managementreview, Nachweispaket 

Risikomanagement ist das Herzstück eines funktionierenden ISMS

Mit SECIRA bieten wir Ihnen ein Tool für teilautomatisiertes, kontinuierliches Risikomanagement, das Sicherheitslücken erkennt, bevor sie zum Problem werden. Gemeinsam mit unseren Partnern stellen wir Ihnen eine komplette ISMS-Suite aus einer Hand zur Verfügung.

Synetics GmbH

CMDB mit i-doit für ein strukturiertes, dynamisches Werteverzeichnis.

Achtwerk GmbH & Co. KG

System zur Angriffserkennung (SzA) mit IRMA für BSIG §8a konformen Einsatz.

Animiertes Bild mit Lagerhalle und Digitalem Zwilling mit Angriffsbaum aus dem Risikomanagement Tool SECIRA

Vereinbaren Sie einen kostenlosen Demotermin oder nehmen Sie ganz einfach Kontakt mit uns auf.

MEHR ERFAHREN

FAQ - Häufig gestellte Fragen

Was ist ein ISMS?

Ein Informationssicherheits-Managementsystem (ISMS) ist ein strukturierter Ansatz, um Informationen in einem Unternehmen dauerhaft zu schützen. Es regelt organisatorische und technische Maßnahmen zur Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten – basierend auf normativen Standards wie ISO 27001, B3S oder IT-Grundschutz. 

Warum ist ein ISMS für KRITIS-Betreiber Pflicht?

KRITIS-Unternehmen unterliegen dem BSI-Gesetz. Sie sind verpflichtet, angemessene Sicherheitsmaßnahmen zum Schutz ihrer Informationssicherheit (§8a BSIG) umzusetzen und diese regelmäßig nachzuweisen.  

Warum OT-Security heute wichtiger ist denn je

Die zunehmende Vernetzung industrieller Anlagen macht Operational Technology (OT) zu einem attraktiven Ziel für Cyberangriffe. Angriffe auf Steuerungs- und Produktionssysteme gefährden nicht nur Daten, sondern auch Sicherheit, Verfügbarkeit und Menschenleben. OT-Security schützt kritische Infrastrukturen, sichert Produktionsprozesse und ist unverzichtbar für die Resilienz moderner Industrieunternehmen.

Was ist der Unterschied zwischen IT-Sicherheit und Informationssicherheit?

IT-Sicherheit ist ein Teilaspekt der Informationssicherheit, in der technische Maßnahmen ergriffen werden, um die Schutzziele der Informationssicherheit zu etablieren. Informationssicherheit ist mehr als nur die Technik. Es ist die Menge aller technischen und organisatorischen Maßnahmen, um das Schutzniveau im Unternehmen zu erhöhen.

Müssen meine Lieferanten ISMS-Anforderungen erfüllen?

Informationssicherheits-Management ist ein umfassender Prozess. Dabei adressiert bspw. das Lieferantenmanagement explizit Anforderungen an den Umgang mit Unternehmen außerhalb des eigenen Unternehmens, um Informationssicherheit über die komplette Prozesskette zu gewährleisten. Wir unterstützen Sie beim Aufbau eines Lieferantenmanagements. 

Was ist das CIA-Prinzip?

Das CIA-Prinzip beschreibt die drei zentralen Schutzziele der Informationssicherheit:

  • C – Confidentiality (Vertraulichkeit): Schutz sensibler Informationen vor unbefugtem Zugriff, z. B. durch Verschlüsselung.

  • I – Integrity (Integrität): Sicherstellung, dass Daten vollständig und unverändert bleiben – etwa durch digitale Signaturen oder Prüfsummen.

  • A – Availability (Verfügbarkeit): Systeme und Informationen müssen zuverlässig verfügbar sein, z. B. durch Redundanzen oder Notfallkonzepte.

Das CIA-Prinzip bildet die Grundlage jedes ISMS – alle Maßnahmen im Rahmen des KRITIS Security Managements zahlen auf mindestens eines dieser drei Ziele ein.

Was ist, wenn wir intern keinen Informationssicherheit-Beauftragten haben?

Dann übernehmen wir – mit CISOaaS und einem erfahrenen Beraterteam, das Sie bis zur Zertifizierungsreife begleitet, auf Wunsch auch als externer Informations-Sicherheits-Beauftragter.

Was beinhaltet ein ISMS-Projekt mit ICS?

Ihr Projekt umfasst: 

  • Bestandsaufnahme & Gap-Analyse 
  • Risikoanalyse inkl. Angriffsbaumanalyse 
  • Maßnahmenkatalog & Umsetzung 
  • Awareness-Schulungen & interne Audits 
  • Zertifizierungsvorbereitung & -begleitung 
Optional: physische und IT-Penetrationstests, CISOaaS 

Was ist CISOaaS und wie hilft es mir?

CISO as a Service (CISOaaS) ist unser Angebot für Unternehmen ohne internen Informationssicherheitsbeauftragten. Sie erhalten einen erfahrenen ICS-CISO als externen Berater – dauerhaft oder temporär, z. B. zur Projektleitung oder für Auditvorbereitung. Lesen Sie hier mehr zu unseren Leistungen rund um CISOaaS.

Wie läuft die Risikoanalyse ab?

Wir erfassen kritische Geschäftsprozesse und dazugehörige Assets, bewerten sie hinsichtlich möglicher Bedrohungen und Schwachstellen, erstellen eine Risikomatrix und leiten daraus konkrete Maßnahmen zur Risikominimierung ab.

Sind Schulungen Teil des ISMS-Projekts?

Ja. Wir bieten Awareness-Trainings für alle Mitarbeitenden sowie gezielte Schulungen für IT, Management und Sicherheitsbeauftragte – inklusive Unterlagen und Durchführung. Auch im Hinblick auf NIS2 Anforderungen. 

Müssen alle Mitarbeitenden geschult werden?

Das ist abhängig von Anforderungen, die an das Unternehmen gestellt werden. Informationssicherheit im ISMS wird für einen Geltungsbereich angewendet. Für diesen Geltungsbereich muss geschult werden. Fällt ein Unternehmen unter NIS2 ergibt sich bspw. daraus eine Schulungsanforderung an die Belegschaft.

Was ist ein Penetrationstest und warum ist er wichtig?

Ein Penetrationstest führt gezielte Angriffe auf Ihre Systeme durch, um ausnutzbare Schwachstellen zu identifizieren. Er hilft, technische Risiken frühzeitig zu erkennen und Maßnahmen zu priorisieren.

Lesen Sie hier mehr zu unseren Leistungen rund um Penetration Testing.

Was bedeutet Angriffserkennung (§8a Abs. 1a BSIG)?

KRITIS-Betreiber müssen Systeme zur Angriffserkennung (SzA) einführen. Das sind Systeme, die speziell dazu entwickelt wurden, kontinuierlich und automatisiert sicherheitsrelevante Ereignisse zu erkennen, zu analysieren und darauf zu reagieren. ICS unterstützt Sie bei der Auswahl, Implementierung und Dokumentation solcher Systeme.

Bekomme ich eine ISO 27001 Zertifizierung durch ICS?

ICS ist kein Zertifizierer. Wir setzen mit Ihnen gemeinsam das Informations-Sicherheits-Management-System entlang Ihrer Bedürfnisse auf. Die Umsetzung der Maßnahmen kann auf Wunsch ebenfalls gemeinsam passieren. Wir unterstützen Sie auf Ihrem Weg zur Zertifizierungsreife.

Jetzt Beratungstermin buchen!

Lassen Sie sich individuell und persönlich beraten. Wir freuen uns darauf, Sie kennenzulernen und Ihre Fragen in einem unverbindlichen Gespräch zu beantworten.

POWERFUL FEATURES

Here’s all the good stuff

Reliable system

From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.

50+ integrations

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.

Intelligent optimizations

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Reliable system

From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.

50+ integrations

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.

Intelligent optimizations

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Kein Video ausgewählt

Wählen Sie einen Videotyp in der Seitenleiste aus.

THINK SAFE. THINK ICS.

Sicherheit für kritische Infra­strukturen.

Ob sicherheitskritische Systeme oder hoch komplexe Prozesse: Wir entwickeln branchenspezifische Lösungen, damit Unternehmen die Herausforderungen der Zukunft sicher und kostenbewusst meistern.

BIG PICTURE

Create impact with real data

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Ultricies leo integer malesuada nunc vel risus commodo viverra. At erat pellentesque adipiscing commodo elit at.

Results
POWERFUL FEATURES

Here’s all the good stuff

Reliable system

From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.

50+ integrations

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.

Intelligent optimizations

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Intuitive design

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

PLANS

Scale your marketing metrics

Basic

$30/mo

Flat fee for up to 200 users

Set the foundation with all your team needs for basic data integrations.


  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support

Enterprise

Custom

Get in touch for a custom quote

Set the foundation with all your team needs for basic data integrations.


  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
swb_referenz
siemens_referenz
scs_referenz
hitachi_referenz
drk_referenz
cargoline_referenz