Information Security Officer on Demand

Wir unterstützen Sie!

Die Rolle des Information Security Officer (Beauftragter für Informationssicherheit) ist derzeit nicht oder nicht ausreichend besetzt? Die Verantwortlichkeiten können nicht wahrgenommen und umgesetzt werden? Wir unterstützen Sie im Rahmen von Projekten oder auch generell:
Bei der Auswahl geeigneter Strategien und notwendiger Tätigkeiten bzw. Dienstleistungen orientiert wir uns an den Inhalten und Anforderungen der Norm ISO 27001 sowie allgemein anerkannten Best Practice Verfahren.

Kuckucksuhr mit Kalender

Umsetzung mit Projektcharakter

Zu Beginn müssen – abhängig von der Zielarchitektur und dem Fortschritt des Umsetzungsplans – einige Tätigkeiten mit Projektcharakter durchgeführt werden. Diese Tätigkeiten sind einmalig und werden im Rahmen der Projektlaufzeit idealerweise nur in geringem Umfang angepasst.

Alle Vorteile auf einen Blick

  • Übernahme der Verantwortlichkeiten des Information Security Officer
  • Auswahl geeigneter individueller Maßnahmen
  • Identifizierung fehlender Richtlinien
  • Rollen und Verantwortlichkeiten: Festlegung, welche Rollen erforderlich sind und wer die Verantwortung zur Umsetzung hat.
  • Erstellung und Umsetzung eines Risikomanagementsystems zur Erfassung, Bewertung und Behandlung von Informationssicherheitsrisiken.
  • Erstellung einer Kommunikationsmatrix und Vereinbarungen zu zentralen Dokumentationsanforderungen
  • Festlegung relevanter Kennzahlen zur Überwachung und Steuerung der Informationssicherheit.
  • Erstellung und Freigabe fehlender oder zu ergänzender Richtlinien (z.B. Klassifizierung, Kryptografie, Netzwerksicherheit, Anforderungen an neue Systeme).
  • Design und Implementierung neuer oder anzupassender Prozesse (u.a. Changes mit Security Relevanz, Security Incident Prozess, Kommunikations-prozess, Logging, Monitoring, Business Continuity Management, Compliance).

Erarbeitung zentraler Prozesse

Um ein funktionsfähiges und messbares Informationssicherheits-Managementsystem zu etablieren, ist es zunächst notwendig, einige zentrale Prozesse zu etablieren, zu beschreiben und zu dokumentieren. Dies sind vor allem Prozesse zu Dokumentenlenkung, Risikomanagement, Managementreporting sowie weitere Prozesse wie Kommunikationsstrukturen und Security Incident Handling.

Ergänzung Informationssicherheitsrichtlinien

Die aktuell vorhandenen Richtlinien werden zusammengetragen und fehlende Richtlinien werden ergänzt. Dazu wird eine Liste der fehlenden oder nicht vollständigen Richtlinien erarbeitet, ein Vorschlag zum Inhalt erstellt sowie der vorgesehene Freigabeprozess eingeleitet.

Unterstützung bei der Umsetzung technischer Maßnahmen

Im Rahmen der Einführung werden eventuell einzelne technische Maßnahmen als nicht ausreichend erkannt.

Bernd Maier
Sales & Account Manager

Bei der Auswahl einer geeigneten Lösung, sowie gegebenenfalls ihrer Einführung unterstützen und beraten wir Sie gerne.

Verwandte Themen

ISO 27001 Stempel

ISO 27001 Umsetzung

Um die Anforderungen der Norm ISO 27001 erfolgreich umzusetzen, unterstützen wir Sie dabei alle notwendigen Maßnahmen, Prozessen und Systeme einzuführen.

Weiterlesen

Parklücke aus Vogelperspektive

ISO 27001 Gap Analyse

Die international anerkannte Norm ISO 27001 zum Informationssicherheits-Management beschreibt eine Fülle von Maßnahmen, Prozessen und Strukturen zum Aufbau, Betrieb und zur Verbesserung eines Informationssicherheits-Managementsystems (ISMS).

Weiterlesen

Im Fokus

Managed SOC Starter

Ihr Einstieg in die Security-Königsklasse. Mit dem Managed SOC Starter-Paket profitieren Sie von Sensorik & Security-Expertise. Optimaler Schutz zum erschwinglichen Preis. Ideal für KMU.

Mehr Informationen zu SOC Starter

Sicherheitsschloss auf Platine

Managed WAF Service

Web-Anwendungen sind Angriffsvektor Nr.1 für Angriffe auf Ihr Netzwerk. Nur eine Web Application Firewall (WAF) schafft wirklich Abhilfe, indem sie den Datenverkehr auf Applikationsebene inspiziert und Cyberangriffe blockiert.

Mehr zu Managed WAF erfahren

Ausbildung Fachinformatiker

Deine Karriere, Deine Zukunft

Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei von Anfang an Teil unseres innovativen Teams und finde bei uns endlich den Job, der zu Dir passt!

Zu unseren Stellenangeboten