Information Security Officer on Demand

Wir unterstützen Sie!

Die Rolle des Information Security Officer (Beauftragter für Informationssicherheit) ist derzeit nicht oder nicht ausreichend besetzt? Die Verantwortlichkeiten können nicht wahrgenommen und umgesetzt werden? Wir unterstützen Sie im Rahmen von Projekten oder auch generell:
Bei der Auswahl geeigneter Strategien und notwendiger Tätigkeiten bzw. Dienstleistungen orientiert wir uns an den Inhalten und Anforderungen der Norm ISO 27001 sowie allgemein anerkannten Best Practice Verfahren.

Kuckucksuhr mit Kalender

Umsetzung mit Projektcharakter

Zu Beginn müssen – abhängig von der Zielarchitektur und dem Fortschritt des Umsetzungsplans – einige Tätigkeiten mit Projektcharakter durchgeführt werden. Diese Tätigkeiten sind einmalig und werden im Rahmen der Projektlaufzeit idealerweise nur in geringem Umfang angepasst.

Alle Vorteile auf einen Blick

  • Übernahme der Verantwortlichkeiten des Information Security Officer
  • Auswahl geeigneter individueller Maßnahmen
  • Identifizierung fehlender Richtlinien
  • Rollen und Verantwortlichkeiten: Festlegung, welche Rollen erforderlich sind und wer die Verantwortung zur Umsetzung hat.
  • Erstellung und Umsetzung eines Risikomanagementsystems zur Erfassung, Bewertung und Behandlung von Informationssicherheitsrisiken.
  • Erstellung einer Kommunikationsmatrix und Vereinbarungen zu zentralen Dokumentationsanforderungen
  • Festlegung relevanter Kennzahlen zur Überwachung und Steuerung der Informationssicherheit.
  • Erstellung und Freigabe fehlender oder zu ergänzender Richtlinien (z.B. Klassifizierung, Kryptografie, Netzwerksicherheit, Anforderungen an neue Systeme).
  • Design und Implementierung neuer oder anzupassender Prozesse (u.a. Changes mit Security Relevanz, Security Incident Prozess, Kommunikations-prozess, Logging, Monitoring, Business Continuity Management, Compliance).

Erarbeitung zentraler Prozesse

Um ein funktionsfähiges und messbares Informationssicherheits-Managementsystem zu etablieren, ist es zunächst notwendig, einige zentrale Prozesse zu etablieren, zu beschreiben und zu dokumentieren. Dies sind vor allem Prozesse zu Dokumentenlenkung, Risikomanagement, Managementreporting sowie weitere Prozesse wie Kommunikationsstrukturen und Security Incident Handling.

Ergänzung Informationssicherheitsrichtlinien

Die aktuell vorhandenen Richtlinien werden zusammengetragen und fehlende Richtlinien werden ergänzt. Dazu wird eine Liste der fehlenden oder nicht vollständigen Richtlinien erarbeitet, ein Vorschlag zum Inhalt erstellt sowie der vorgesehene Freigabeprozess eingeleitet.

Unterstützung bei der Umsetzung technischer Maßnahmen

Im Rahmen der Einführung werden eventuell einzelne technische Maßnahmen als nicht ausreichend erkannt.

Verwandte Themen

ISO 27001 Stempel

ISO 27001 Umsetzung

Um die Anforderungen der Norm ISO 27001 erfolgreich umzusetzen, unterstützen wir Sie dabei alle notwendigen Maßnahmen, Prozessen und Systeme einzuführen.

Weiterlesen

Parklücke aus Vogelperspektive

ISO 27001 Gap Analyse

Die international anerkannte Norm ISO 27001 zum Informationssicherheits-Management beschreibt eine Fülle von Maßnahmen, Prozessen und Strukturen zum Aufbau, Betrieb und zur Verbesserung eines Informationssicherheits-Managementsystems (ISMS).

Weiterlesen

Im Fokus

NIS-2 kommt: Jetzt aktiv werden!

Die Uhr tickt und viele Unternehmen sind betroffen. Bis Oktober 2024 muss die neue EU-Richtlinie zur Erhöhung der Cybersicherheit umgesetzt werden. Das gibt es zu tun.

NIS-2 souverän umsetzen

Managed SOC Service

Cybergefahren 24/7 frühzeitig erkennen und verhindern: Unser SOC verbindet technische Sensorik mit erfahrenen Security-Experten. Jetzt zum Webinar anmelden.

Mehr über Managed SOC Service erfahren

Softwareentwicklern-Gruppe

Deine Karriere, Deine Zukunft

Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei Teil unseres Teams und finde bei uns endlich den Job, der zu Dir passt!

Zu unseren Stellenangeboten