Geschäftsgeheimnis

Externer Informations­sicherheits­beauftragter für Ihr Unternehmen
Als externer Informationssicherheitsbeauftragter führen wir Ihr Unternehmen bis zur erfolgreichen Zertfifizierung nach ISO 27001:2013.

Gemeinsam mit Ihnen errichten wir ein Informationssicherheits-Managementsystem (ISMS). Damit optimieren wir technische, organisatorische sowie juristische Aspekte der Informations- und IT-Sicherheit in Ihrem Unternehmen.

Dem externen Informationssicherheitsbeauftragten obliegen dabei die technische und organisatorische Kontrolle. Hierzu zählen u.a. Mitarbeiterschulungen, Beratung der Geschäftsführung und interne Audits.

Vorteile des externen Informationssicherheitsbeauftragten

Immer mehr Unternehmen mit komplexeren IT-Strukturen oder erhöhten Ansprüchen an ihre IT-Sichterheit erkennen die Vorteile eines Beauftragten für Informationssicherheit. So hat sich seit einigen Jahren die Rolle des IT-Sicherheitsbeauftragen oder auch Datensicherheitsbeauftragten etabliert.

Durch die Digitalisierung vieler Prozesse und ganzer Wertschöpfungsketten wurde der Aufgabenbereich des IT-Sicherheitsbeauftragten jedoch stark erweitert. Denn heutzutage muss nicht nur die Sicherheit der IT gewährleistet werden, sondern auch die Sicherheit aller verarbeiteten Informationen. In Anlehnung an den englischen Begriff des (Chief) Information Security Officer (CISO) wird deswegen mittlerweile vom Informationssicherheitsbeauftragten gesprochen.

Angesichts der hohen Anforderungen an diese Position und des Fachkräftemangels lohnt sich für die meisten Unternehmen die Bestellung eines Experten als externen Informationssicherheitsbeauftragten.

Planbare Kosten

Wir arbeiten zum garantierten Festpreis – mit unserer Informationsssicherheitsflatrate sind Sie also doppelt gesichert.

Kosten eines externen Informationssicherheitsbeauftragten

Der Aufwand des Beauftragten für Informationssicherheit hängt stark von den organisatorischen und technischen Strukturen Ihres Unternehmens ab. Entsprechend lassen sich die Kosten für einen externen Informationssicherheitsbeauftragten nur anhand einiger dieser Merkmale kalkulieren.

Aufgaben des externen Informationssicherheitsbeauftragten

  • Mitarbeiter-Schulungen

Durchführung von Schulungen

Einmal pro Jahr Schulung einer beliebigen Zahl von Mitarbeitern am Hauptsitz des Unternehmens.

Separate Schulung für Ihre IT-Administratoren.

Statusbericht und -gespräch

Einmal pro Jahr

Telefon-Support

Support zu informationssicherheitsrelevanten Anfragen (beliebige Anzahl, max. 60 min pro Ticket)

Überprüfung der Datensicherung

Einmal pro Jahr vollständige Prüfung Ihrer Datensicherung (Server)

Überprüfung der Firewall

Prüfung der Firewall, Remote Access-Regeln für max. 25 Regeln

Internes Audit

Einmal pro Jahr ein ISO 27001-konformes internes Audit

Audit-Begleitung

Begleitung bei ISO 27001-Zertifizierungsaudits (max. 5 Tage jährlich)

Services des externen Informationssicherheitsbeauftragten

Wenn Sie uns als externen Informationssicherheitsbeauftragten bestellen, erhalten Sie im Rahmen unseres Flatrate-Pakets folgende zusätzlichen Services auf einem eigenen Portal inklusive:

ISMS Handbuch

Kontext, Führung, Planung Unterstützung, Chancen-Risikomanagement, Leistungsauswertung und Verbesserung

ISO 27001 SoA

Entwurf der Managementbewertung, Erstellung ISO 27001 SoA (Statement of Applicability, Erklärung zur Anwendbarkeit)

  • Sicherheitsleitlinie
  • Richtlinie IT-Nutzung
  • Richtlinie IT-Betrieb
  • Richtlinie IT-Systeme
  • Richtlinie Mobilgeräte & Telearbeit
  • Richtlinie Personal & Schulung
  • Richtlinie Zugriffskontrolle
  • Richtlinie Zutritts- & Zugangskontrolle
  • Richtlinie Verantwortung, Dokumentation & Speicherung
  • Richtlinie Verschlüsselung
  • Richtlinie sichere Kommunikation
  • Richtlinie Einsatz externer IT-Dienstleister
  • Richtlinie Umgang mit Sicherheitsvorfällen
  • Richtlinie Business Continuity
  • Richtlinie Compliance

So funktioniert die Bestellung des externen Informationssicherheitsbeauftragten

1. Vertrag

Am Anfang steht die einvernehmliche Vertragsgestaltung mit Ihnen. Dabei orientieren wir uns an den Bedürfnissen Ihres Unternehmens, insbesondere an vorhandenen IT-Strukturen.

2. Kick-off

Es folgt ein Workshop, in dem wir bei Ihnen vor Ort die maßgeblichen Informationsverarbeitungen und bestehende Dokumentationen prüfen. Außerdem führen wir Interviews mit den IT-Verantwortlichen und anderen relevanten Unternehmensbereichen.

3. Bericht

Anschließend erhalten Sie eine ausführliche Dokumentation des Ist-Zustands sowie Handlungsempfehlungen mit Prioritätsstufen und Reifegraden. Dieser Maßnahmenkatalog zeigt Ihnen den direkten Weg zur Zertifizierung.

4. Zertifizierung

Gemeinsam mit Ihnen optimieren wir Ihre Informationssicherheit und entwickeln Ihr ISMS (weiter), bis Sie das Zertifizierungsaudit nach ISO 27001 erfolgreich absolvieren.