Externer Informationssicherheitsbeauftragter

Sie sind zur Benennung eines Informationssicherheitsbeauftragten verpflichtet. Bei der Einführung eines Projektes zur Erhöhung der Informationssicherheit ist es sinnvoll, sich Expertise von außen einzuholen. Sie profitieren dabei von der langjährigen Erfahrung der qualifizierten Berater und können so schneller und effizienter zum Ziel gelangen.[/su_service]

Als externer Informationssicherheitsbeauftragter begleiten wir Sie bei der Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001:2015 oder modernisiertem IT-Grundschutz. Sie sind Betreiber einer kritischen Infrastruktur und fallen damit unter das IT-Sicherheitsgesetz oder das sächsische Informationssicherheitsgesetz?

Die Erhöhung der Informationssicherheit ist ein Prozess. Im Laufe von 6 Monaten bis zu 2 Jahren werden wir mit Ihnen die technischen, organisatorischen sowie juristischen Aspekte der Informations- und IT-Sicherheit in Ihrem Unternehmen verbessern.

Dem externen Informationssicherheitsbeauftragten obliegt dabei die technische und organisatorische Kontrolle. Hierzu zählen u.a.:

  • Mitarbeiterschulungen
  • Beratung der Geschäftsführung
  • Erstellung von Richtlinien, Verfahrensanweisungen, Prozessen
  • Meldung von Ereignissen/ Vorfällen
  • Zusammenarbeit mit Behörden

Vorteile des externen Informationssicherheitsbeauftragten

Immer mehr Unternehmen mit komplexeren IT-Strukturen oder erhöhten Ansprüchen an ihre IT-Sicherheit erkennen die Vorteile eines Beauftragten für Informationssicherheit. So hat sich seit einigen Jahren die Rolle des IT-Sicherheitsbeauftragen oder auch Datensicherheitsbeauftragten etabliert.

Durch die Digitalisierung vieler Prozesse und ganzer Wertschöpfungsketten wurde der Aufgabenbereich des IT-Sicherheitsbeauftragten jedoch stark erweitert. Denn heutzutage muss nicht nur die Sicherheit der IT gewährleistet werden, sondern auch die Sicherheit aller verarbeiteten Informationen. In Anlehnung an den englischen Begriff des (Chief) Information Security Officer (CISO) wird deswegen mittlerweile vom Informationssicherheitsbeauftragten gesprochen.

Angesichts der hohen Anforderungen an diese Position und des Fachkräftemangels lohnt sich für die meisten Unternehmen die Bestellung eines Experten als externen Informationssicherheitsbeauftragten.

Planbare Kosten

Wir arbeiten zum garantierten Festpreis – mit unserer Informationsssicherheitsflatrate sind Sie also doppelt gesichert.

Aufgaben des externen Informationssicherheitsbeauftragten

  • Mitarbeiter-Schulungen
  • Einmal pro Jahr Schulung einer beliebigen Zahl von Mitarbeitern am Hauptsitz des Unternehmens
  • Separate Schulung für Ihre IT-Administratoren

Umsetzung der Anforderungen des modernisierter IT-Grundschutz/ der ISO 27001:2015

  • Einführung von neuen Prozessen
  • Erstellung von Richtlinien und Verfahrensanweisungen
  • Definition von Maßnahmen zur Erhöhung des Sicherheitsniveaus
  • Durchführung der Risikoanalyse

Weitere Vorteile und Leistungen, die wir unseren Kunden bieten

Support
Telefonischer Support zu informationssicherheitsrelevanten Anfragen (beliebige Anzahl).
Überprüfung der Datensicherung
Vollständige, jährliche Prüfung Ihrer Datensicherung durch uns.
Überprüfung der Firewall
Prüfung der Firewall und Remote Access-Regeln für bis zu 25 Regeln.
Internes Audit
Einmal pro Jahr ein ISO 27001-konformes internes Audit bzw. ein Audit nach modernisiertem IT-Grundschutz.
Services
Wenn Sie uns als externen Informationssicherheitsbeauftragten bestellen, erhalten Sie im Rahmen unseres Flatrate-Pakets folgende zusätzlichen Services auf einem eigenen Portal inklusive ISMS Handbuch – Kontext, Führung, Planung Unterstützung, Chancen-Risikomanagement, Leistungsauswertung und Verbesserung.

ISO 27001:2015 / modernisierter IT-Grundschutz

Entwurf der Managementbewertung, Erstellung ISO 27001 SoA (Statement of Applicability, Erklärung zur Anwendbarkeit)

  • Sicherheitsleitlinie
  • Richtlinie IT-Nutzung
  • Richtlinie IT-Betrieb
  • Richtlinie IT-Systeme
  • Richtlinie Mobilgeräte und Telearbeit

außerdem

  • Richtlinie Personal und Schulung
  • Richtlinie Zugriffskontrolle
  • Richtlinie Zutritts- und Zugangskontrolle
  • Richtlinie Verantwortung, Dokumentation und Speicherung
  • Richtlinie Verschlüsselung

sowie

  • Richtlinie sichere Kommunikation
  • Richtlinie Einsatz externer IT-Dienstleister
  • Richtlinie Umgang mit Sicherheitsvorfällen
  • Richtlinie Business Continuity
  • Richtlinie Compliance

So funktioniert die Bestellung des externen Informationssicherheitsbeauftragten

1. Vertrag

Am Anfang steht die einvernehmliche Vertragsgestaltung mit Ihnen. Dabei orientieren wir uns an den Bedürfnissen Ihres Unternehmens, insbesondere an vorhandenen IT-Strukturen.

2. Kick-off

Es folgt ein Workshop, in dem wir bei Ihnen vor Ort die maßgeblichen Informationsverarbeitungen und bestehende Dokumentationen prüfen. Außerdem führen wir Interviews mit den IT-Verantwortlichen und anderen relevanten Unternehmensbereichen.

3. Bericht

Anschließend erhalten Sie eine ausführliche Dokumentation des Ist-Zustands sowie Handlungsempfehlungen mit Prioritätsstufen und Reifegraden. Dieser Maßnahmenkatalog zeigt Ihnen den direkten Weg zur Zertifizierung.

4. Zertifizierung (wenn gewünscht)

Gemeinsam mit Ihnen optimieren wir Ihre Informationssicherheit und entwickeln Ihr ISMS (weiter), bis Sie das Zertifizierungsaudit nach ISO 27001 erfolgreich absolvieren.