Zum Hauptinhalt springen

Suchen Sie nach etwas bestimmten?

Thinking Objects TOenterprise

Information Security Officer on Demand

CISO on Demand

Wir unterstützen Sie!

Die Rolle des Information Security Officer (Beauftragter für Informationssicherheit) ist derzeit nicht oder nicht ausreichend besetzt? Die Verantwortlichkeiten können nicht wahrgenommen und umgesetzt werden? Wir unterstützen Sie im Rahmen von Projekten oder auch generell:

Bei der Auswahl geeigneter Strategien und notwendiger Tätigkeiten bzw. Dienstleistungen orientiert wir uns an den Inhalten und Anforderungen der Norm ISO 27001 sowie allgemein anerkannten Best Practice Verfahren.

Umsetzung mit Projektcharakter

Zu Beginn müssen - abhängig von der Zielarchitektur und dem Fortschritt des Umsetzungsplans - einige Tätigkeiten mit Projektcharakter durchgeführt werden. Diese Tätigkeiten sind einmalig und werden im Rahmen der Projektlaufzeit idealerweise nur in geringem Umfang angepasst.

  • Rollen und Verantwortlichkeiten: Festlegung, welche Rollen erforderlich sind und wer die Verantwortung zur Umsetzung hat.
  • Erstellung und Umsetzung eines Risikomanagementsystems zur Erfassung, Bewertung und Behandlung von Informationssicherheitsrisiken.
  • Erstellung einer Kommunikationsmatrix und Vereinbarungen zu zentralen Dokumentationsanforderungen
  • Festlegung relevanter Kennzahlen zur Überwachung und Steuerung der Informationssicherheit.
  • Erstellung und Freigabe fehlender oder zu ergänzender Richtlinien (z.B. Klassifizierung, Kryptografie, Netzwerksicherheit, Anforderungen an neue Systeme).
  • Design und Implementierung neuer oder anzupassender Prozesse (u.a. Changes mit Security Relevanz, Security Incident Prozess, Kommunikations-prozess, Logging, Monitoring, Business Continuity Management, Compliance).

Erarbeitung zentraler Prozesse

Um ein funktionsfähiges und messbares Informationssicherheits-Managementsystem zu etablieren, ist es zunächst notwendig, einige zentrale Prozesse zu etablieren, zu beschreiben und zu dokumentieren. Dies sind vor allem Prozesse zu Dokumentenlenkung, Risikomanagement, Managementreporting sowie weitere Prozesse wie Kommunikationsstrukturen und Security Incident Handling.

Ergänzung Informationssicherheitsrichtlinien

Die aktuell vorhandenen Richtlinien werden zusammengetragen und fehlende Richtlinien werden ergänzt. Dazu wird eine Liste der fehlenden oder nicht vollständigen Richtlinien erarbeitet, ein Vorschlag zum Inhalt erstellt sowie der vorgesehene Freigabeprozess eingeleitet.

Unterstützung bei der Umsetzung technischer Maßnahmen

Im Rahmen der Einführung werden eventuell einzelne technische Maßnahmen als nicht ausreichend erkannt. Bei der Auswahl einer geeigneten Lösung, sowie gegebenenfalls ihrer Einführung unterstützen und beraten wir Sie gerne.

Wir melden uns bei Ihnen

Sie haben Fragen? Wir helfen Ihnen weiter.

Ihre Kontaktperson

Passgenaue Angebote und mehr
Vertriebsinnendienst

 +49 711 88770-410 vertriebsinnendienst@to.com
Alle Vorteile auf einen Blick
  • Übernahme der Verantwortlichkeiten des Information Security Officer
  • Auswahl geeigneter individueller Maßnahmen
  • Identifizierung fehlender Richtlinien