ISMS-Management für Assets, Risiken und Policies
SecTepe.Core vereint alle ISMS-Bausteine in einer Plattform: Assets, Risiken, Policies, Kontrollen und Audits – versioniert, verlinkt und jederzeit revisionssicher.
Module auf einen Blick
- Asset-Lifecycle
- Risiko-Register mit CVSS
- Policy-Repository
- Kontroll-Monitoring
- Audit-Workspace
- Evidenz-Verknüpfung
Funktionen im Überblick
Jedes Modul ist eng mit den anderen verknüpft – vom Asset bis zur Audit-Evidenz.
Asset-Lifecycle-Management
Erfassung, Klassifizierung und Lifecycle-Tracking aller Assets – von Hardware über Software bis zu Daten und Prozessen.
Risiko-Register
Strukturierte Erfassung von Risiken mit CVSS-Bewertung, Risikomatrix und Behandlungsplänen inkl. Verantwortlichkeiten.
Policy-Management
Zentrale Policy-Verwaltung mit Versionierung, Freigabeworkflows und Acknowledgement-Tracking der Mitarbeitenden.
Kontroll-Tracking
Überwachung der Wirksamkeit aller implementierten Kontrollen inkl. Status, Verantwortlichen und Review-Zyklen.
Audit-Kollaboration
Gemeinsamer Workspace für interne und externe Auditoren mit Aufgabenverwaltung, Kommentaren und Evidenz-Zugriff.
Reporting & KPIs
Management-Dashboards mit KPIs für Risiko, Kontroll-Wirksamkeit, Policy-Coverage und Auditstatus.
Ihre Vorteile
Statt verstreuter Excel-Dateien und Einzeltools arbeiten alle Stakeholder in einer zentralen Plattform. Zusammenhänge zwischen Assets, Risiken, Kontrollen und Policies werden transparent und nachvollziehbar.
- Single Source of Truth für alle ISMS-Daten
- Vollständige Rückverfolgbarkeit von Kontrolle zu Evidenz
- Versionierung & revisionssichere Historie
- Rollen- und Berechtigungskonzept granular steuerbar
- Management-KPIs in Echtzeit
Anwendungsfälle
ISO-27001-Betrieb
Laufender ISMS-Betrieb mit jährlichen Reviews, Managementbewertung und kontinuierlicher Verbesserung.
Risikobehandlungsplan
Strukturierte Ableitung von Maßnahmen aus identifizierten Risiken mit Tracking bis zur Umsetzung.
Policy-Rollout
Unternehmensweite Einführung neuer Policies inkl. elektronischer Kenntnisnahme und Reporting.
Internes & externes Audit
Auditoren erhalten strukturierten Zugriff auf Evidenzen, Kontrollen und Dokumente – ohne E-Mail-Chaos.
Bereit für integriertes ISMS-Management?
Lassen Sie sich in einer persönlichen Demo zeigen, wie SecTepe.Core Ihr ISMS zentralisiert und revisionssicher macht.
So arbeiten wir mit Ihnen zusammen
Wir verstehen jedes Leistungsangebot als langfristige Partnerschaft und nicht als einmalige Lieferung. Unser Vorgehen ist in vier klare Phasen gegliedert, damit Sie jederzeit wissen, was wann passiert, wer welche Verantwortung trägt und welche Ergebnisse Sie erwarten können.
1. Kostenloses Erstgespräch
Wir lernen Ihre Ausgangslage, Ihre Ziele und Ihre Rahmenbedingungen kennen. Innerhalb von 30 bis 45 Minuten prüfen wir, ob und wie unsere Leistung zu Ihrer Situation passt, skizzieren mögliche Wege und beantworten offene Fragen.
2. Strukturiertes Assessment
Wir erfassen den Ist-Zustand systematisch – technisch, organisatorisch und regulatorisch. Sie erhalten eine priorisierte Bewertung, die Stärken, Lücken und Handlungsfelder klar benennt und die Basis für ein belastbares Angebot bildet.
3. Umsetzung mit festem Ansprechpartner
Ein verantwortlicher Seniorkollege führt Sie durch die Umsetzung, mit klaren Meilensteinen, transparenter Zeit- und Kostenplanung sowie einem wöchentlichen Status. Alle Ergebnisse werden dokumentiert und bleiben in Ihrem Eigentum.
4. Kontinuierlicher Betrieb & Review
Nach dem Projektabschluss begleiten wir Sie im Betrieb – mit Managed-Service-Komponenten, regelmäßigen Reviews, Maßnahmenverfolgung und proaktiven Empfehlungen zu neuen Bedrohungen, Regulatorik-Änderungen oder Technologiewechseln.
Häufige Fragen zu unseren Leistungen
Fragen, die uns in Erstgesprächen besonders häufig erreichen – kompakt beantwortet. Für alle anderen Punkte steht Ihnen unser Team jederzeit unter hello@sectepe.de oder telefonisch zur Verfügung.
- Wie starten wir eine Zusammenarbeit mit SecTepe?
- Alle Projekte beginnen mit einem kostenlosen Erstgespräch. Danach erhalten Sie ein Angebot mit klarem Aufwand, Zeit- und Ergebnisrahmen. Auf Wunsch starten wir mit einem kleinen Pilot, um Vertrauen aufzubauen und Erfahrungen mit unserem Vorgehen zu sammeln, bevor wir in die volle Umsetzung gehen.
- Welche Unternehmensgrößen und Branchen betreuen Sie?
- Wir arbeiten mit kleinen und mittleren Unternehmen genauso wie mit Konzernabteilungen und KRITIS-Betreibern. Unsere Kernbranchen sind produzierendes Gewerbe, Handwerk, Gesundheitswesen, Finanzdienstleister, Energieversorger, öffentliche Hand und der Mittelstand im DACH-Raum.
- Arbeiten Sie vor Ort, remote oder hybrid?
- Beides. Assessments, Beratung und der Großteil der Managed Services laufen remote aus unseren deutschen Rechenzentren. Für Vor-Ort-Einsätze (Workshops, Trainings, Incident Response) sind wir primär in NRW, Rheinland und Ruhrgebiet aktiv und erweitern den Radius nach Bedarf.
- Welche Standards und Regulatorik bedienen Sie?
- Wir arbeiten nach ISO 27001:2022, BSI IT-Grundschutz, TISAX, B3S KRITIS, NIS2, DORA sowie branchenspezifischen Vorgaben. Unsere Methodik basiert auf anerkannten Frameworks wie NIST CSF, MITRE ATT&CK, OWASP und OSSTMM, die wir je nach Projekt passgenau kombinieren.
- Wie schützen Sie die Vertraulichkeit meiner Daten?
- Vertraulichkeit ist bei uns vertraglich und technisch verankert. Vor jedem Projekt unterzeichnen wir eine gegenseitige Geheimhaltungsvereinbarung, Daten werden ausschließlich in deutschen Rechenzentren verarbeitet, Zugriffe laufen über Zero-Trust-Policies mit Mehr-Faktor-Authentifizierung, und alle Mitarbeitenden sind vertraglich und DSGVO-konform auf Verschwiegenheit verpflichtet.