now.digital | mind the data
Externer Informationssicherheitsbeauftragter

Externer Informationssicherheitsbeauftragter

Externer Informationssicherheitsbeauftragter berät, konzipiert und setzt eine IT-Governance für Unternehmen um.

Es ist die Struktur zur Steuerung sowie Überwachung des Betriebs und der Weiterentwicklung der IT-Systeme einschließlich der dazugehörigen IT-Prozesse,- und Richtlinien auf Basis der IT-Strategie.

Hierfür maßgeblich sind insbesondere die Regelungen zur IT-Aufbau- und IT-Ablauforganisation, zum Informationsrisiko- sowie Informationssicherheitsmanagement zu beachten ud einzuhalten. Die Geschäftsleitung ist dafür verantwortlich, dass auf Basis der IT- Strategie die Regelungen zur IT-Aufbau- und IT-Ablauforganisation festgelegt und bei Veränderungen der Aktivitäten und Prozesse zeitnah angepasst werden. Die Informationsverarbeitung und -weitergabe in Geschäfts- und Serviceprozessen wird durch datenverarbeitende IT-Systeme und zugehörige IT- Prozesse unterstützt. Deren Umfang und Qualität hat sich insbesondere an betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie an der Risikosituation zu orientieren. IT-Systeme, die zugehörigen IT-Prozesse und sonstige Bestandteile des Informationsverbundes müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen.

Externer Informationssicherheitsbeauftragter

Informationssicherheitsmanagement


Informationssicherheitsmanagement ist der Prozess des Schutzes wichtiger und sensibler Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung oder Zerstörung. Dazu gehört die Verwaltung physischer und digitaler Informationen und der Systeme, die zur Verarbeitung und Speicherung dieser Informationen verwendet werden. Das Ziel des Informationssicherheitsmanagements ist es, die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen zu gewährleisten. Dies geschieht in der Regel durch den Einsatz von Sicherheitskontrollen, Richtlinien und Verfahren sowie durch regelmäßige Risikobewertungen und Sicherheitsprüfungen.Das Informationssicherheitsmanagement macht Vorgaben zur Informationssicherheit, definiert Prozesse und steuert deren Umsetzung. Als externer Informationssicherheitsbeauftragter unterstützen wir bei der Beratung, Konzeption und Umsetzung u.a. bei folgenden Punkten:

  • Festlegen, Umsetzen und Anpassen der Informationssicherheitsleitlinie zu unterstützen und in allen Fragen der Informationssicherheit zu beraten.
  • Erstellung von Informationssicherheitsrichtlinien und ggf. weiteren einschlägigen Regelungen sowie die Kontrolle ihrer Einhaltung.
  • Steuerung und Überwachung des Informationssicherheitsprozess sowie gegenüber IT-Dienstleistern und bei allen damit zusammenhängenden Aufgaben mitzuwirken.
  • Erstellung und Beteiligung und Fortschreibung des Notfallkonzepts bzgl. der Informationssicherheitsbelange
  • Realisierung von Informationssicherheitsmaßnahmen zu initiieren und zu überwachen
  • Überwachung und Hinwirkung auf Einhaltung der Informationssicherheit bei Projekten und Beschaffungen
  • Ansprechpartner für Fragen der Informationssicherheit innerhalb des Instituts und für Dritte bereitzustehen
  • Informationssicherheitsvorfälle zu untersuchen und an die Geschäftslei- tung zu berichten
  • Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicher- heit zu initiieren und zu koordinieren.

Operative Informationssicherheit

Die operative Informationssicherheit setzt die Anforderungen des Informationssicherheitsmanagements um. IT-Systeme, die zugehörigen IT-Prozesse und sonstige Bestandteile des Informationsverbundes müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Als externer Informationssicherheitsbeauftragter unterstützen wir bei der Beratung, Konzeption und Umsetzung.

  • Schwachstellenmanagement zur Erkennung, Bewertung, Behandlung und Dokumentation von Schwachstellen
  • Segmentierung und Kontrolle des Netzwerks (einschließlich Richtlinien- konformität der Endgeräte)
  • Sichere Konfiguration von IT-Systemen (Härtung)
  • Verschlüsselung von Daten bei Speicherung und Übertragung gemäß Schutzbedarf


Identitäts- und Rechtemanagement

Ein Identitäts- und Rechtemanagement stellt sicher, dass den Benutzern eingeräumte Berechtigungen so ausgestaltet sind und genutzt werden, wie es den organisatorischen und fachlichen Vorgaben des Instituts entspricht. Als externer Informationssicherheitsbeauftragter unterstützen wir bei der Beratung, Konzeption und Umsetzung.

  • Konzeption und Umsetzung für eine mögliche Nutzungsbedingung die Befristung von eingeräumten Berechtigungen einräummt.
  • Konzeption von Berechtigungen , je nach Art, für personalisierte sowie für nicht personalisierte Benutzer (inkl. technische Benutzer) vorliegen.
  • Konzeption für Zugangs- und Zugriffsberechtigungen auf den IT-Systemen, auf allen Ebenen eines IT-Systems (z. B. Betriebssystem, Datenbank, Anwendung).
  • Konzeption von Einrichtung, Änderung, Deaktivierung oder Löschung von Berechtigungen
  • Gestalten der Technisch-organisatorischen Maßnahmen
  • Auswahl angemessener Authentifizierungsverfahren (u. a. starke Au- thentifizierung im Falle von Fernzugriffen)
  • Implementierung einer Richtlinie zur Wahl sicherer Passwörter
  • Konzeption zur Umsetzung von Verschlüsselung von Daten
  • Maßnahmen zur Sensibilisierung der Mitarbeiter

Stellen Sie sicher, dass Ihr Unternehmen die Vorschriften zur Informationssicherheit einhält - Kontaktieren Sie unseren externen Informationssicherheitsbeauftragten
Please accept [renew_consent]%cookie_types[/renew_consent] cookies to watch this video.