IT-Sicherheitsmanagement

...für IHRE Sicherheit

externe IT-Sicherheitsbeauftragte

Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sind das höchste Gut im Bereich der IT-Sicherheit. Um diese Ziele zu gewährleisten, müssen einige Faktoren beachtet werden:

  • Wie wird ein Netzwerk im Unternehmen aufgebaut?
  • Wie sind Zugriffe bzw. Zugriffsrechte gesteuert?
  • Welche Überwachungs- und Alarmsysteme gibt es?
Das heißt, alle Systeme zur Informationsverarbeitung und -lagerung, ob technisch oder nicht, müssen diese Ziele sicherstellen. Nur so dient die Informationssicherheit dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.
 

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements u. a. an der internationalen ISO/IEC 270xx-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -Systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung.

 

IT-Sicherheitsbeauftragter

Bei jeder Institution, die für ihre Aufgabenerledigung Informationstechnik (IT) einsetzt, muss ein IT-Sicherheitsbeauftragter ernannt werden. Die deDATA unterstützt Sie bei den vielfältigen Aufgaben des IT-Sicherheitsbeaufragten bis hin zur Übernahme der Rolle einer externen Sicherheitsfachkraft.

Zertifizierung DIN-ISO 2700x

Durch die Standardisierung der einzelnen Unternehmensabläufe können Verstöße schneller aufgedeckt und behoben werden. Durch ein z.B. ISO 27001-Zertifikat auf Basis des IT-Grundschutzes kann die erfolgreiche Umsetzung internationaler Normen unter Anwendung der IT-Grundschutz-Methodik nicht nur intern, sondern auch extern für Ihr Unternehmen dokumentiert werden.

Geräte und Applikationen

Ob Cloud-Services, oder mobile Endgeräte, jede Sparte erhöht das Risiko von Datenverlusten und wird in jedem Unternehmen unterschiedlich behandelt. Nutzen Sie unsere Expertise um Ihre Unternehmensprozesse abzusichern und das Verlustrisiko soweit wie möglich zu minimieren.

Projektablauf

Audit

Tiefgreifende Bestandsaufnahme mit unserem Audittool. Modular aufgebautes Tool aufgeteilt auf 96 Module, die einen tiefen Einblick in Ihre Sicherheitsarchitekturen liefert.

Audit

Auswertung

Offenlegung der festgestellten technischen und technisch organisatorischen Angriffspunkte. Erste Handlungsempfehlungen in der Präsentation der Ergebnisse.

 

Kick-Off

Bereitstellung des IT-Sicherheitsbeauftragten, oder Unterstützung des internen ISB.
Übernahme der offenen Punkte in das Projektmanagement. Planung der einzelnen Maßnahmen.

Kick-Off

Regelmäßige Termine

Einführung eines Managementsystems. Prüfung der Dienstleister, praktische Unterstützung zur Erstellung der Sicherheitsrichtlinen- und konzepte. Prüfung von Schnittstellen. Erstellung und Koordinierung aller notwendigen Dokumente und und und...

Einführung von Kontrollmechanismen zur weiteren Koordinierung.

Bereitstellung der Position & Shopangebote

Position IT-Sicherheitsbeauftragte

Position IT-Sicherheitsbeauftragte

- - - - -
  • Zertifizierungsvorbereitung DIN:ISO 2700x
  • Erstellung von Sicherheitskonzepten und -richtlinien
  • Auditierung von Sicherheitsregularien
  • Überprüfung von Sicherheitsvorfällen
  • VDS, KRIs, KPIs, ITIL, TISAX
  • Notfallmanagement
  • Desaster Recovery Konzepte
  • Wiederanlaufpläne uvm.

IT-Sicherheitsberatung

IT-Sicherheitsberatung

Wir helfen Ihnen Ihr Unternehmen im Bereich IT-Sicherheit abzusichern. Sie haben die Wahl zwischen einer Breitstellung des Beauftragten, oder der Buchung einzelner Dienstleistungen.

Angebote

Angebote

- - - - -

Sie brauchen nur bestimmte Dienstleistungen?


Erfragen Sie ein Angebot.

 

Wir finden für Sie mit Sicherheit das richtige für Ihr Unternehmen.

Wir freuen uns auf Ihre Kontaktaufnahme!