Um gesetzliche Anforderungen zu erfüllen, persönliche Haftungsrisiken zu minimieren und somit sich sowie den Kunden zu schützen, sind Unternehmen – im speziellen die Geschäftsführer – in der Pflicht, eine ausreichende IT-Sicherheit zu gewährleisten. Mit Hilfe eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 lässt sich dies realisieren. Diese internationale Norm spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung, und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung der Risiken innerhalb der gesamten Organisation. Durch die Einführung eines ISMS soll in erster Linie die Informationssicherheit dauerhaft gesteuert und kontrolliert sowie die Vertraulichkeit und Verfügbarkeit von Informationen garantiert werden. Dies umfasst, dass das System die Leistungsfähigkeit der Sicherheitsprozesse ermittelt, generelle Schwachstellen in diesem Zusammenhang aufgedeckt und präventiv Schäden verhindert. Damit werden Risiken sowie Fehler und Störungen im Unternehmen minimiert und die Verfügbarkeit der IT-Systeme erhöht. Ebenso können hierdurch Kosten reduziert und die für das IT-Sicherheitsmanagement bereitgestellten Mittel effektiv gesteuert werden. Im Ernstfall lassen sich mögliche Folgeschäden eindämmen.
Das MICHEL-INSTITUT hat es sich zur Aufgabe gemacht, Unternehmen auf ein Informationssicherheitsmanagementsystem nach ISO 27001 vorzubereiten und unterstützt den Kunden durch umfassendes Consulting bei der Einführung. Auf dem Weg zur Zertifizierung bietet das Institut geeignete Maßnahmen zur Vorbereitung und Umsetzung erforderlicher Optimierungsmaßnahmen, so dass eine konsequente, rasche und effektive Einführung des maßgeschneiderten ISMS gewährleistet ist. Die VisuKom Deutschland GmbH übernimmt im Zuge dessen die Aufgabe der technischen Prüfung der IT-Infrastruktur des Kunden mit Hilfe von Penetrationstests. Sie greift gezielt die ICT-Netzinfrastruktur nach dem Prinzip möglicher Wirtschaftsspionage sowie aus Sicht von Hackern, Crackern oder Script-Kiddies an und deckt mittels dieser simulierten realitätsnahen Attacken vorhandene Schwachstellen auf. Damit ist eine umfassende Sicherheitsüberprüfung gewährleistet. Die Tests sind in fünf Schritte (Kick-Off, Footprinting, Ist-Aufnahme, Analyse und Report) gegliedert – mit dieser strukturierten Vorgehensweise garantiert VisuKom eine effiziente und zielgerichtete Durchführung. Durch die Bündelung des Know-hows wird eine ganzheitliche Lösung auf höchstem Niveau gewährleistet.