Information Security Officer on Demand
Wir unterstützen Sie!
Die Rolle des Information Security Officer (Beauftragter für Informationssicherheit) ist derzeit nicht oder nicht ausreichend besetzt? Die Verantwortlichkeiten können nicht wahrgenommen und umgesetzt werden? Wir unterstützen Sie im Rahmen von Projekten oder auch generell:
Bei der Auswahl geeigneter Strategien und notwendiger Tätigkeiten bzw. Dienstleistungen orientiert wir uns an den Inhalten und Anforderungen der Norm ISO 27001 sowie allgemein anerkannten Best Practice Verfahren.

Umsetzung mit Projektcharakter
Zu Beginn müssen – abhängig von der Zielarchitektur und dem Fortschritt des Umsetzungsplans – einige Tätigkeiten mit Projektcharakter durchgeführt werden. Diese Tätigkeiten sind einmalig und werden im Rahmen der Projektlaufzeit idealerweise nur in geringem Umfang angepasst.
Alle Vorteile auf einen Blick
- Übernahme der Verantwortlichkeiten des Information Security Officer
- Auswahl geeigneter individueller Maßnahmen
- Identifizierung fehlender Richtlinien
- Rollen und Verantwortlichkeiten: Festlegung, welche Rollen erforderlich sind und wer die Verantwortung zur Umsetzung hat.
- Erstellung und Umsetzung eines Risikomanagementsystems zur Erfassung, Bewertung und Behandlung von Informationssicherheitsrisiken.
- Erstellung einer Kommunikationsmatrix und Vereinbarungen zu zentralen Dokumentationsanforderungen
- Festlegung relevanter Kennzahlen zur Überwachung und Steuerung der Informationssicherheit.
- Erstellung und Freigabe fehlender oder zu ergänzender Richtlinien (z.B. Klassifizierung, Kryptografie, Netzwerksicherheit, Anforderungen an neue Systeme).
- Design und Implementierung neuer oder anzupassender Prozesse (u.a. Changes mit Security Relevanz, Security Incident Prozess, Kommunikations-prozess, Logging, Monitoring, Business Continuity Management, Compliance).
Erarbeitung zentraler Prozesse
Um ein funktionsfähiges und messbares Informationssicherheits-Managementsystem zu etablieren, ist es zunächst notwendig, einige zentrale Prozesse zu etablieren, zu beschreiben und zu dokumentieren. Dies sind vor allem Prozesse zu Dokumentenlenkung, Risikomanagement, Managementreporting sowie weitere Prozesse wie Kommunikationsstrukturen und Security Incident Handling.

Bernd Maier
Sales & Account Manager
Bei der Auswahl einer geeigneten Lösung, sowie gegebenenfalls ihrer Einführung unterstützen und beraten wir Sie gerne.
Verwandte Themen
Im Fokus

Managed Network Security
Firewall, E-Mail und NAC: Bestmöglicher und ressourcenschonender Schutz für Ihr Netzwerk.

NIS-2 kommt Jetzt aktiv werden!
Die Uhr tickt und viele Unternehmen sind betroffen. Bis Oktober 2024 muss die neue EU-Richtlinie zur Erhöhung der Cybersicherheit umgesetzt werden. Das gibt es zu tun.

Deine Karriere, Deine Zukunft
Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei Teil unseres innovativen Teams und finde bei uns endlich den Job, der zu Dir passt!