Information Security Officer on Demand
Wir unterstützen Sie!
Die Rolle des Information Security Officer (Beauftragter für Informationssicherheit) ist derzeit nicht oder nicht ausreichend besetzt? Die Verantwortlichkeiten können nicht wahrgenommen und umgesetzt werden? Wir unterstützen Sie im Rahmen von Projekten oder auch generell:
Bei der Auswahl geeigneter Strategien und notwendiger Tätigkeiten bzw. Dienstleistungen orientiert wir uns an den Inhalten und Anforderungen der Norm ISO 27001 sowie allgemein anerkannten Best Practice Verfahren.

Umsetzung mit Projektcharakter
Zu Beginn müssen – abhängig von der Zielarchitektur und dem Fortschritt des Umsetzungsplans – einige Tätigkeiten mit Projektcharakter durchgeführt werden. Diese Tätigkeiten sind einmalig und werden im Rahmen der Projektlaufzeit idealerweise nur in geringem Umfang angepasst.
Alle Vorteile auf einen Blick
- Übernahme der Verantwortlichkeiten des Information Security Officer
- Auswahl geeigneter individueller Maßnahmen
- Identifizierung fehlender Richtlinien
- Rollen und Verantwortlichkeiten: Festlegung, welche Rollen erforderlich sind und wer die Verantwortung zur Umsetzung hat.
- Erstellung und Umsetzung eines Risikomanagementsystems zur Erfassung, Bewertung und Behandlung von Informationssicherheitsrisiken.
- Erstellung einer Kommunikationsmatrix und Vereinbarungen zu zentralen Dokumentationsanforderungen
- Festlegung relevanter Kennzahlen zur Überwachung und Steuerung der Informationssicherheit.
- Erstellung und Freigabe fehlender oder zu ergänzender Richtlinien (z.B. Klassifizierung, Kryptografie, Netzwerksicherheit, Anforderungen an neue Systeme).
- Design und Implementierung neuer oder anzupassender Prozesse (u.a. Changes mit Security Relevanz, Security Incident Prozess, Kommunikations-prozess, Logging, Monitoring, Business Continuity Management, Compliance).
Erarbeitung zentraler Prozesse
Um ein funktionsfähiges und messbares Informationssicherheits-Managementsystem zu etablieren, ist es zunächst notwendig, einige zentrale Prozesse zu etablieren, zu beschreiben und zu dokumentieren. Dies sind vor allem Prozesse zu Dokumentenlenkung, Risikomanagement, Managementreporting sowie weitere Prozesse wie Kommunikationsstrukturen und Security Incident Handling.

Bernd Maier
Sales & Account Manager
Bei der Auswahl einer geeigneten Lösung, sowie gegebenenfalls ihrer Einführung unterstützen und beraten wir Sie gerne.
Verwandte Themen
Im Fokus

Managed Network Security
Firewall, E-Mail und NAC: Bestmöglicher und ressourcenschonender Schutz. Starten Sie sicher ins neue Jahr mit optimaler Netzwerksicherheit.

TO Security Day 2023: Jetzt Plätze sichern!
Praxisberichte, konkrete Handlungsempfehlungen und Expertenaustausch. Ein ganzer Tag rund um IT-/Cyber-Security.

Deine Karriere, Deine Zukunft
Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei Teil unseres innovativen Teams und finde bei uns endlich den Job, der zu Dir passt!