Sie sind zur Benennung eines Informationssicherheitsbeauftragten verpflichtet. Bei der Einführung eines Projektes zur Erhöhung der Informationssicherheit ist es sinnvoll, sich Expertise von außen einzuholen. Sie profitieren dabei von der langjährigen Erfahrung der qualifizierten Berater und können so schneller und effizienter zum Ziel gelangen.[/su_service]
Als externer Informationssicherheitsbeauftragter begleiten wir Sie bei der Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001:2015 oder modernisiertem IT-Grundschutz. Sie sind Betreiber einer kritischen Infrastruktur und fallen damit unter das IT-Sicherheitsgesetz oder das sächsische Informationssicherheitsgesetz?
Die Erhöhung der Informationssicherheit ist ein Prozess. Im Laufe von 6 Monaten bis zu 2 Jahren werden wir mit Ihnen die technischen, organisatorischen sowie juristischen Aspekte der Informations- und IT-Sicherheit in Ihrem Unternehmen verbessern.
Dem externen Informationssicherheitsbeauftragten obliegt dabei die technische und organisatorische Kontrolle. Hierzu zählen u.a.:
- Mitarbeiterschulungen
- Beratung der Geschäftsführung
- Erstellung von Richtlinien, Verfahrensanweisungen, Prozessen
- Meldung von Ereignissen/ Vorfällen
- Zusammenarbeit mit Behörden
Vorteile des externen Informationssicherheitsbeauftragten
Immer mehr Unternehmen mit komplexeren IT-Strukturen oder erhöhten Ansprüchen an ihre IT-Sicherheit erkennen die Vorteile eines Beauftragten für Informationssicherheit. So hat sich seit einigen Jahren die Rolle des IT-Sicherheitsbeauftragen oder auch Datensicherheitsbeauftragten etabliert.
Durch die Digitalisierung vieler Prozesse und ganzer Wertschöpfungsketten wurde der Aufgabenbereich des IT-Sicherheitsbeauftragten jedoch stark erweitert. Denn heutzutage muss nicht nur die Sicherheit der IT gewährleistet werden, sondern auch die Sicherheit aller verarbeiteten Informationen. In Anlehnung an den englischen Begriff des (Chief) Information Security Officer (CISO) wird deswegen mittlerweile vom Informationssicherheitsbeauftragten gesprochen.
Angesichts der hohen Anforderungen an diese Position und des Fachkräftemangels lohnt sich für die meisten Unternehmen die Bestellung eines Experten als externen Informationssicherheitsbeauftragten.
Planbare Kosten
Wir arbeiten zum garantierten Festpreis – mit unserer Informationsssicherheitsflatrate sind Sie also doppelt gesichert.
Aufgaben des externen Informationssicherheitsbeauftragten
- Mitarbeiter-Schulungen
- Einmal pro Jahr Schulung einer beliebigen Zahl von Mitarbeitern am Hauptsitz des Unternehmens
- Separate Schulung für Ihre IT-Administratoren
Umsetzung der Anforderungen des modernisierter IT-Grundschutz/ der ISO 27001:2015
- Einführung von neuen Prozessen
- Erstellung von Richtlinien und Verfahrensanweisungen
- Definition von Maßnahmen zur Erhöhung des Sicherheitsniveaus
- Durchführung der Risikoanalyse
Weitere Vorteile und Leistungen, die wir unseren Kunden bieten
ISO 27001:2015 / modernisierter IT-Grundschutz
Entwurf der Managementbewertung, Erstellung ISO 27001 SoA (Statement of Applicability, Erklärung zur Anwendbarkeit)
- Sicherheitsleitlinie
- Richtlinie IT-Nutzung
- Richtlinie IT-Betrieb
- Richtlinie IT-Systeme
- Richtlinie Mobilgeräte und Telearbeit
außerdem
- Richtlinie Personal und Schulung
- Richtlinie Zugriffskontrolle
- Richtlinie Zutritts- und Zugangskontrolle
- Richtlinie Verantwortung, Dokumentation und Speicherung
- Richtlinie Verschlüsselung
sowie
- Richtlinie sichere Kommunikation
- Richtlinie Einsatz externer IT-Dienstleister
- Richtlinie Umgang mit Sicherheitsvorfällen
- Richtlinie Business Continuity
- Richtlinie Compliance
So funktioniert die Bestellung des externen Informationssicherheitsbeauftragten
1. Vertrag
Am Anfang steht die einvernehmliche Vertragsgestaltung mit Ihnen. Dabei orientieren wir uns an den Bedürfnissen Ihres Unternehmens, insbesondere an vorhandenen IT-Strukturen.
2. Kick-off
Es folgt ein Workshop, in dem wir bei Ihnen vor Ort die maßgeblichen Informationsverarbeitungen und bestehende Dokumentationen prüfen. Außerdem führen wir Interviews mit den IT-Verantwortlichen und anderen relevanten Unternehmensbereichen.
3. Bericht
Anschließend erhalten Sie eine ausführliche Dokumentation des Ist-Zustands sowie Handlungsempfehlungen mit Prioritätsstufen und Reifegraden. Dieser Maßnahmenkatalog zeigt Ihnen den direkten Weg zur Zertifizierung.
4. Zertifizierung (wenn gewünscht)
Gemeinsam mit Ihnen optimieren wir Ihre Informationssicherheit und entwickeln Ihr ISMS (weiter), bis Sie das Zertifizierungsaudit nach ISO 27001 erfolgreich absolvieren.