VON DER IMPLEMENTIERUNG ZUM ZERTIFIKAT
Der Ablauf eines Zertifizierungsprojektes für Informationssicherheit nach ISO 27001 oder IT-Service-Management nach ISO 20000 teilt sich in drei Projektphasen. Dieser Ablauf gilt auch für Integrierte Managementsysteme mit Kombinations-Audits. Bei der Umsetzung bieten Branchen- und Themen-Subnormen der ISO 27x-Reihe praxisnahe Unterstützung.
Information: Ein Erstgespräch mit der CIS liefert Details über den Zertifizierungsprozess.
Es folgen Registrierung und Projektplanung.
__________
Analyse: Evaluierung der Informationsrisiken und Bewertung vorhandener
Sicherheitsmaßnahmen im Unternehmen.*
Implementierung: Einführung von Sicherheitsmaßnahmen gemäß
den Norm-Forderungen.* (* Die Zertifizierungsorganisation ist dabei nicht involviert.)
__________
CIS-Stage-Review (freiwillige Vorbeurteilung): Auf Wunsch überprüft die CIS projektbegleitend die Zweckmäßigkeit und Effizienz der implementierten ISMS-Elemente.
CIS-System-&-Risk-Review (Vorbegutachtung): Die CIS begutachtet die Interpretation der Normforderungen sowie die ISMS-Dokumentation. Mängel und Verbesserungspotenziale werden in einem Kurzbericht festgehalten. So sind Sie auf das Zertifizierungsaudit bestens vorbereitet.
CIS-Certification-Audit: Der CIS-Auditor überprüft das neue Sicherheitssystem durch multiple Stichproben auf allen Ebenen der Organisation. Der Auditbericht zeigt zukünftige Verbesserungspotenziale auf.
__________
CIS-Licence: Mit der „Certificate Issuance & Right to Use Licence“ erwerben Sie den 3 Jahre gültigen Konformitätsnachweis – das CIS-Zertifikat, das die Qualität des ISMS auch für Ihre Kunden sichtbar macht.
CIS-Surveillance-Audit: Das einmal pro Jahr durchgeführte Surveillance-Audit überprüft die Effektivität des gesamten ISMS sowie seine ständige Verbesserung.
CIS-Recertification-Audit: Nach 3 Jahren kann das abgelaufene Zertifikat erneuert werden.
