Does the responsibility for information security weigh heavily on your shoulders? Do you have to meet complex requirements – preferably yesterday? That’s exactly why we exist: We provide targeted relief and support you with a plan and passion throughout the entire process. More and more companies are recognizing the value of a structured IT security strategy.
Als externer Informationssicherheitsbeauftragter unterstützen wir Sie bei allen technischen, organisatorischen und rechtlichen Anforderungen – effizient, menschlich und planbar.
Unsere Leistungen im Überblick
Einrichtung eines ISMS (ISO 27001 / IT-Grundschutz):
Risikobewertung & Schwachstellenanalyse
Erstellung eines Statements of Applicability (SoA)
Sicherheitsleitlinie & Richtlinienentwicklung
Definition von Schutzbedarf & Sicherheitszielen
Schulungen & Awareness:
Jährliche Schulung Ihrer Mitarbeitenden vor Ort
Zusätzliche Trainings für IT-Administratoren
Online-Zugang zu Lernmaterialien und ISMS-Handbuch
Technische & organisatorische Sicherheit:
Richtlinien für Zugriff, Mobilität, Notfallmanagement
Firewall- und Backup-Überprüfung
Durchführung interner Audits (ISO 27001 / Grundschutz)
Als externer Informationssicherheitsbeauftragter begleiten wir Sie bei der Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001:2015 oder modernisiertem IT-Grundschutz.
Sie sind Betreiber einer kritischen Infrastruktur und fallen damit unter das IT-Sicherheitsgesetz oder das sächsische Informationssicherheitsgesetz?
Increasing information security is a process. Over the course of 6 months to 2 years, we will work with you to improve the technical, organizational, and legal aspects of information and IT security within your company.
The external information security officer is responsible for the technical and organizational control. This includes, among others:
- Employee training
- Consultation of the management.
- Creation of policies, procedures, processes.
- Reporting of events/incidents.
- Collaboration with authorities.
Sicherheit ist mehr als Technik – sie ist Vertrauen
Informationssicherheit ist kein Projekt, das man einmal „erledigt“. Sie ist ein kontinuierlicher Prozess. Wir begleiten Sie mit dem Ziel, nicht nur Normen zu erfüllen, sondern ein echtes Sicherheitsbewusstsein in Ihrem Unternehmen zu verankern.
Denn Sicherheit beginnt bei den Menschen. Bei Ihren Mitarbeitenden, bei Ihnen. Und genau dort setzen wir an: mit Verständnis, Praxisnähe und einem klaren Plan.
Für wen ist das Angebot gedacht?
Unternehmen mit kritischer Infrastruktur (KRITIS)
Mittelstand & KMU mit Datenschutz- und IT-Anforderungen
Organisationen mit Ziel einer ISO 27001-Zertifizierung
Unser bewährter Ablauf
1. Vertragsgestaltung
Transparent, pragmatisch und angepasst an Ihre IT-Struktur.
2. Kick-Off-Workshop
Vor Ort analysieren wir Informationsverarbeitungen & Dokumentation.
3. Maßnahmenbericht
Sie erhalten ein klares Bild des Ist-Zustands mit Prioritäten & Empfehlungen.
4. Zertifizierung (optional)
Wir begleiten Sie sicher bis zur erfolgreichen ISO 27001-Prüfung.
Vorteile unserer Informationssicherheitsflatrate
Garantierter Festpreis ohne versteckte Kosten
Fester Ansprechpartner & telefonischer Support
Zugriff auf eigenes Mandantenportal inkl. ISMS-Dokumentation
Laufende Betreuung und Überprüfung aller sicherheitsrelevanten Prozesse
Sorgen Sie für Sicherheit – mit einem Partner, der versteht, worauf es ankommt.
Jetzt unverbindlich anfragen und gemeinsam Ihre Informationssicherheit auf das nächste Level bringen.
Advantages of the external information security officer
More and more companies with more complex IT structures or higher demands on their IT security recognize the benefits of an information security officer. The role of the IT security officer or data security officer has therefore become established in recent years.
Durch die Digitalisierung vieler Prozesse und ganzer Wertschöpfungsketten wurde der Aufgabenbereich des IT-Sicherheitsbeauftragten jedoch stark erweitert. Denn heutzutage muss nicht nur die Sicherheit der IT gewährleistet werden, sondern auch die Sicherheit aller verarbeiteten Informationen. In Anlehnung an den englischen Begriff des (Chief) Information Security Officer (CISO) wird deswegen mittlerweile vom Informationssicherheitsbeauftragten gesprochen.
Given the high demands of this position and the shortage of skilled workers, it is worthwhile for most companies to appoint an expert as an external information security officer.
Predictable costs
We work at a guaranteed fixed price – with our information security flat rate, you are doubly protected.
Jetzt aktiv werden: Ihre Informationssicherheit verdient Aufmerksamkeit
Sie wollen keine Zeit verlieren und die Sicherheit Ihrer Informationen gezielt verbessern? Lassen Sie uns ins Gespräch kommen – unverbindlich und mit echtem Mehrwert.
Jetzt Erstgespräch vereinbaren:
Kontaktformular öffnen oder rufen Sie uns direkt an: 0351 / 21971182
Tasks of the external information security officer
- Employee training
- Annual training of an unlimited number of employees at the company's headquarters.
- Separate training for your IT administrators.
Implementation of the requirements of the modernized IT baseline protection / ISO 27001:2015.
- Introduction of new processes.
- Creation of policies and procedures.
- Definition of measures to increase the security level.
- Conducting the risk analysis.
Weitere Vorteile und Leistungen, die wir als KVINNE GmbH unseren Kunden bieten
ISO 27001:2015 / Modernized IT Baseline Protection
Draft of the management review, creation of ISO 27001 SoA (Statement of Applicability).
- Security policy
- IT usage policy
- IT operations policy
- IT systems policy
- Mobile devices and telecommuting policy
Additionally
- Personnel and training policy
- Access control policy
- Physical access and entry control policy
- Responsibility, documentation, and data storage policy
- Encryption policy
sowie
- Richtlinie sichere Kommunikation
- Richtlinie Einsatz externer IT-Dienstleister
- Richtlinie Umgang mit Sicherheitsvorfällen
- Richtlinie Business Continuity
- Richtlinie Compliance
How to appoint the external information security officer
1. Contract
At the beginning is the mutually agreed contract design with you. In doing so, we tailor it to the needs of your company, particularly to your existing IT structures.
2. Kick-off
This is followed by a workshop where we review the key information processing activities and existing documentation on-site. We also conduct interviews with IT managers and other relevant departments within the company.
3. Report
You will then receive a detailed documentation of the current state, along with action recommendations that include priority levels and maturity stages. This action plan will guide you directly to certification.
4. Certification (if desired)
Gemeinsam mit Ihnen optimieren wir Ihre Informationssicherheit und entwickeln Ihr ISMS (weiter), bis Sie das Zertifizierungsaudit nach ISO 27001 beim TÜV erfolgreich absolvieren.
Jetzt aktiv werden: Ihre Informationssicherheit verdient Aufmerksamkeit
Sie wollen keine Zeit verlieren und die Sicherheit Ihrer Informationen gezielt verbessern? Lassen Sie uns ins Gespräch kommen – unverbindlich und mit echtem Mehrwert.
Jetzt Erstgespräch vereinbaren:
Kontaktformular öffnen oder rufen Sie uns direkt an: 0351 / 21971182