externer Informationssicherheitsbeauftragter
Geschäftsgeheimnis

Externer Informations­sicherheits­beauftragter
Als externer Informationssicherheitsbeauftragter begleiten wir Sie bei der Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001:2015 oder modernisiertem IT-Grundschutz. Sie sind Betreiber einer kritischen Infrastruktur und fallen damit unter das IT-Sicherheitsgesetz oder das sächsische Informationssicherheitsgesetz?

Sie sind zur Benennung eines Informationssicherheitsbeauftragten verpflichtet. Bei der Einführung eines Projektes zur Erhöhung der Informationssicherheit ist es sinnvoll, sich Expertise von außen einzuholen. Sie profitieren dabei von der langjährigen Erfahrung der qualifizierten Berater und können so schneller und effizienter zum Ziel gelangen.

Die Erhöhung der Informationssicherheit ist ein Prozess. Im Laufe von 6 Monaten bis zu 2 Jahren werden wir mit Ihnen die technischen, organisatorischen sowie juristischen Aspekte der Informations- und IT-Sicherheit in Ihrem Unternehmen verbessern.

Dem externen Informationssicherheitsbeauftragten obliegt dabei die technische und organisatorische Kontrolle. Hierzu zählen u.a.:

  • Mitarbeiterschulungen
  • Beratung der Geschäftsführung
  • Erstellung von Richtlinien, Verfahrensanweisungen, Prozessen
  • Meldung von Ereignissen/ Vorfällen
  • Zusammenarbeit mit Behörden

Vorteile des externen Informationssicherheitsbeauftragten

Immer mehr Unternehmen mit komplexeren IT-Strukturen oder erhöhten Ansprüchen an ihre IT-Sicherheit erkennen die Vorteile eines Beauftragten für Informationssicherheit. So hat sich seit einigen Jahren die Rolle des IT-Sicherheitsbeauftragen oder auch Datensicherheitsbeauftragten etabliert.

Durch die Digitalisierung vieler Prozesse und ganzer Wertschöpfungsketten wurde der Aufgabenbereich des IT-Sicherheitsbeauftragten jedoch stark erweitert. Denn heutzutage muss nicht nur die Sicherheit der IT gewährleistet werden, sondern auch die Sicherheit aller verarbeiteten Informationen. In Anlehnung an den englischen Begriff des (Chief) Information Security Officer (CISO) wird deswegen mittlerweile vom Informationssicherheitsbeauftragten gesprochen.

Angesichts der hohen Anforderungen an diese Position und des Fachkräftemangels lohnt sich für die meisten Unternehmen die Bestellung eines Experten als externen Informationssicherheitsbeauftragten.

Planbare Kosten

Wir arbeiten zum garantierten Festpreis – mit unserer Informationsssicherheitsflatrate sind Sie also doppelt gesichert.

Aufgaben des externen Informationssicherheitsbeauftragten

  • Mitarbeiter-Schulungen

Einmal pro Jahr Schulung einer beliebigen Zahl von Mitarbeitern am Hauptsitz des Unternehmens.

Separate Schulung für Ihre IT-Administratoren.

Umsetzung der Anforderungen des modernisierter IT-Grundschutz/ der ISO 27001:2015

  • Einführung von neuen Prozessen
  • Erstellung von Richtlinien und Verfahrensanweisungen
  • Definition von Maßnahmen zur Erhöhung des Sicherheitsniveaus
  • Durchführung der Risikoanalyse

Telefon-Support

Support zu informationssicherheitsrelevanten Anfragen (beliebige Anzahl)

Überprüfung der Datensicherung

Einmal pro Jahr vollständige Prüfung Ihrer Datensicherung.

Überprüfung der Firewall

Prüfung der Firewall, Remote Access-Regeln für max. 25 Regeln

Internes Audit

Einmal pro Jahr ein ISO 27001-konformes internes Audit bzw. ein Audit nach modernisiertem IT-Grundschutz

Services des externen Informationssicherheitsbeauftragten

Wenn Sie uns als externen Informationssicherheitsbeauftragten bestellen, erhalten Sie im Rahmen unseres Flatrate-Pakets folgende zusätzlichen Services auf einem eigenen Portal inklusive:

ISMS Handbuch

Kontext, Führung, Planung Unterstützung, Chancen-Risikomanagement, Leistungsauswertung und Verbesserung

ISO 27001:2015 / modernisierter IT-Grundschutz

Entwurf der Managementbewertung, Erstellung ISO 27001 SoA (Statement of Applicability, Erklärung zur Anwendbarkeit)

  • Sicherheitsleitlinie
  • Richtlinie IT-Nutzung
  • Richtlinie IT-Betrieb
  • Richtlinie IT-Systeme
  • Richtlinie Mobilgeräte & Telearbeit
  • Richtlinie Personal & Schulung
  • Richtlinie Zugriffskontrolle
  • Richtlinie Zutritts- & Zugangskontrolle
  • Richtlinie Verantwortung, Dokumentation & Speicherung
  • Richtlinie Verschlüsselung
  • Richtlinie sichere Kommunikation
  • Richtlinie Einsatz externer IT-Dienstleister
  • Richtlinie Umgang mit Sicherheitsvorfällen
  • Richtlinie Business Continuity
  • Richtlinie Compliance

So funktioniert die Bestellung des externen Informationssicherheitsbeauftragten

1. Vertrag

Am Anfang steht die einvernehmliche Vertragsgestaltung mit Ihnen. Dabei orientieren wir uns an den Bedürfnissen Ihres Unternehmens, insbesondere an vorhandenen IT-Strukturen.

2. Kick-off

Es folgt ein Workshop, in dem wir bei Ihnen vor Ort die maßgeblichen Informationsverarbeitungen und bestehende Dokumentationen prüfen. Außerdem führen wir Interviews mit den IT-Verantwortlichen und anderen relevanten Unternehmensbereichen.

3. Bericht

Anschließend erhalten Sie eine ausführliche Dokumentation des Ist-Zustands sowie Handlungsempfehlungen mit Prioritätsstufen und Reifegraden. Dieser Maßnahmenkatalog zeigt Ihnen den direkten Weg zur Zertifizierung.

4. Zertifizierung (wenn gewünscht)

Gemeinsam mit Ihnen optimieren wir Ihre Informationssicherheit und entwickeln Ihr ISMS (weiter), bis Sie das Zertifizierungsaudit nach ISO 27001 erfolgreich absolvieren.