Die Rolle des Information Security Officer (Beauftragter für Informationssicherheit) ist derzeit nicht oder nicht ausreichend besetzt? Die Verantwortlichkeiten können nicht wahrgenommen und umgesetzt werden? Wir unterstützen Sie im Rahmen von Projekten oder auch generell:
Bei der Auswahl geeigneter Strategien und notwendiger Tätigkeiten bzw. Dienstleistungen orientiert wir uns an den Inhalten und Anforderungen der Norm ISO 27001 sowie allgemein anerkannten Best Practice Verfahren.
Zu Beginn müssen - abhängig von der Zielarchitektur und dem Fortschritt des Umsetzungsplans - einige Tätigkeiten mit Projektcharakter durchgeführt werden. Diese Tätigkeiten sind einmalig und werden im Rahmen der Projektlaufzeit idealerweise nur in geringem Umfang angepasst.
Um ein funktionsfähiges und messbares Informationssicherheits-Managementsystem zu etablieren, ist es zunächst notwendig, einige zentrale Prozesse zu etablieren, zu beschreiben und zu dokumentieren. Dies sind vor allem Prozesse zu Dokumentenlenkung, Risikomanagement, Managementreporting sowie weitere Prozesse wie Kommunikationsstrukturen und Security Incident Handling.
Die aktuell vorhandenen Richtlinien werden zusammengetragen und fehlende Richtlinien werden ergänzt. Dazu wird eine Liste der fehlenden oder nicht vollständigen Richtlinien erarbeitet, ein Vorschlag zum Inhalt erstellt sowie der vorgesehene Freigabeprozess eingeleitet.
Im Rahmen der Einführung werden eventuell einzelne technische Maßnahmen als nicht ausreichend erkannt. Bei der Auswahl einer geeigneten Lösung, sowie gegebenenfalls ihrer Einführung unterstützen und beraten wir Sie gerne.