Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Ähnliche Dokumente
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

datenschutz GRUPPE nord

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

IT-Sicherheit auf dem Prüfstand Penetrationstest

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz in Werbeagenturen

IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB JOBPERSPEKTIVE. JURIST/IN DATENSCHUTZ national/international

Personal- und Patientendaten Datenschutz in Krankenhäusern

Praxisnah und verständlich Sozialdatenschutz für Behörden. Unser Seminarangebot

Praxisnah und verständlich Sozialdatenschutz für Behörden

Zertifizierung gemäß ISO/IEC 27001

Personal- und Kundendaten Datenschutz im Einzelhandel

IT-SICHERHEITSEXPERTE/IN AUDITS/ZERTIFIZIERUNGEN JOB JOBPERSPEKTIVE. JURIST/IN DATENSCHUTZ national/international

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

Informationssicherheit

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

DS-GVO und IT-Grundschutz

Kirchlicher Datenschutz

Glücklich mit Grundschutz Isabel Münch

Management von Informationssicherheit und Informationsrisiken Februar 2016

Datenschutz und Datensicherheit.

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

Thomas W. Harich. IT-Sicherheit im Unternehmen

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Datenschutz-Management-System

Zertifizierung gemäß ISO/IEC 27001

Informationssicherheit - Nachhaltig und prozessoptimierend

ISO Zertifizierung

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Zertifizierung Auditdauer und Preise

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Brandschutzbeauftragter (TÜV )

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

Grundlagen des Datenschutzes und der IT-Sicherheit

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

IT-Sicherheit an der Freien Universität Berlin

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Informationssicherheit für den Mittelstand

Hand in Hand: IT- und Facility-Management

Zertifizierung Auditdauer und Preise

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Amtliche Bekanntmachung der Universität Konstanz

In sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen

Übersicht über die IT- Sicherheitsstandards

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

Datenschutzmanagement ohne Kosten- und Stolperfallen

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

Beispieltext Vortragsthema. DuD-Konferenz. Schulungsmethodik. Notwendigkeit der Beschäftigtenschulung nach der DSGVO

DSGVO erfolgreich meistern


Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

EU-Datenschutz-Grundverordnung (DSGVO)

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

IST SICHER AUCH SICHER GENUG? IT-Sicherheitslösungen vom Experten

BSI IT-Grundschutz in der Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel.

BSI Technische Richtlinie

IT-Sicherheit aus einer Hand

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Sicherheit für Ihre Geodaten

Informationssicherheitsma nagementsystem (ISMS)

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Integration von Informationssicherheits- und Datenschutzmanagement

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

Transkript:

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem eigenen Interesse, die Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten und sensiblen Unternehmensinformationen zu sichern, gibt es gesetzliche Vorgaben, beispielsweise das IT-Sicherheitsgesetz oder das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG). Durch diese wird Informationssicherheit als Bestandteil des betrieblichen Risikomanagements verpflichtend. Der IT-Sicherheitsbeauftragte ist die zentrale Koordinationsstelle im Unternehmen, wenn es um Informationssicherheit geht. Er berät die Unternehmensleitung bei der Gestaltung der IT-Sicherheit und unterstützt sie bei der Umsetzung der entsprechenden Geschäftsprozesse. Die Bestellung eines externen IT-Sicherheitsbeauftragten bietet nicht nur den Vorteil, auf die Sachkunde eines externen Spezialisten zugreifen zu können. Durch die Einbindung eines Dienstleisters kann auch ein möglicher Interessenkonflikt vermieden werden, der auftreten könnte, wenn die Rolle des IT-Sicherheitsbeauftragten beispielsweise durch den IT-Leiter wahrgenommen wird. preislich kalkulierbar direkte Ansprechpartner zeitlich kalkulierbar ganzheitliches Projektmanagement transparent verständlich

Welche Aufgaben hat ein IT-Sicherheitsbeauftragter? Der IT-Sicherheitsbeauftragte sollte folgende Aufgaben wahrnehmen: Aufbau eines Informationssicherheits-Managementsystems (ISMS) konform zu ISO 27001 Erstellung von Sicherheitsrichtlinien und -konzepten Erstellung von Bedrohungs- und Risikoanalysen Durchführung von Audits und Penetrationstests Überprüfung von Sicherheitsvorfällen Mitarbeit bei sicherheitsrelevanten Projekten Durchführung von Schulungen Informationsaustausch mit Fachbereichen und Projektverantwortlichen Berichterstattung an Geschäftsführung und Vorstände In welchem Umfang können wir Sie hierbei unterstützen? Die datenschutz nord Gruppe kann entweder Ihren IT-Sicherheitsbeauftragten projektbezogen bei der Ausübung seiner Tätigkeit unterstützen, beispielsweise Sicherheitskonzepte erstellen oder Penetrationstests durchführen, und auch in Einzelfragen behilflich sein. Oder aber wir nehmen diese Tätigkeit vollverantwortlich als externer IT-Sicherheitsbeauftragter wahr. Unsere Berater sind IT-Sicherheitsexperten und lizenzierte ISO 27001- und IT-Grundschutz-Auditoren.

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Wie gehen wir vor? In der Regel führen wir zu Beginn unserer Tätigkeit eine Bestandsaufnahme durch, die u.a. die Netzinfrastruktur, die Server- und Clientsysteme, Serverräume und organisatorische Regelungen dokumentiert und bewertet. Sofern hierbei bereits Schwachstellen und Sicherheitsrisiken erkennbar sind, werden Empfehlungen zur Verbesserung der IT-Sicherheit formuliert und zusammen mit dem Kunden priorisiert. Im Rahmen der kontinuierlichen Tätigkeit als IT-Sicherheitsbeauftragter führen wir interne Audits und Penetrationstests auf ausgewählte Systeme durch und sind bei der Erstellung von Sicherheitsleitlinien und -konzepten behilflich. Auf Anwendungsebene werden Berechtigungs- und Rollenkonzepte detailliert geprüft. Externe IT-Dienstleister werden regelmäßig einem Audit unterzogen. Bei Bedarf stellen wir Ihre IT-Systeme und Geschäftsprozesse konform zu ISO 27001 oder IT-Grundschutz auf. Unsere Tätigkeiten als IT-Sicherheitsbeauftragter und Ergebnisse der Arbeit werden jährlich als management summary zusammengefasst. Arbeitsschwerpunkte für das nächste Jahr werden mit der Geschäftsführung frühzeitig abgestimmt.

Tätigkeiten eines IT-Sicherheitsbeauftragten einmalige Tätigkeit Bestandsaufnahme Dokumentation kontinuierliche Tätigkeit Penetrationstests Mitarbeiter-Schulungen Einführung eines ISO-konformen ISMS Erstellung von Dokumenten Pflege und Aktualisierung der Dokumente Risikoanalyse IT-Sicherheitsrichtlinie Sicherheitskonzept Handlungsempfehlungen Auditberichte

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Kosten einer externen Bestellung Wir vereinbaren mit Ihnen einen monatlichen Pauschalpreis, der die kontinuierliche Betreuung ihres Unternehmens in allen sicherheitstechnischen Fragen vollständig umfasst. Zu Beginn unserer Tätigkeit führen wir in aller Regel eine Bestandsaufnahme durch, die nicht nur den Istzustand dokumentiert, sondern auch eine Schwachstellen- und Risikoanalyse beinhaltet. datenschutz nord Gruppe Zu der datenschutz nord Gruppe gehören die DSN Holding GmbH, deren Tochterunternehmen datenschutz nord GmbH, die datenschutz süd GmbH, die datenschutz cert GmbH, die international tätige FIRST PRIVACY GmbH sowie die PRIVACY Central GmbH. Die datenschutz nord Gruppe ist einer der bundesweit führenden Dienstleister im Bereich Datenschutz. Bei mehr als 500 Unternehmen sind wir als externer betrieblicher Datenschutzbeauftragter tätig. Darunter sind klein- und mittelständische Unternehmen sowie Großkonzerne, sowohl Dienstleister als auch Produktionsunternehmen. Als Datenschutzbeauftragter sind wir zudem bei zahlreichen öffentlichen Stellen und kirchlichen Einrichtungen tätig. Darüber hinaus beraten unsere IT-Sicherheitsexperten lizenzierte ISO/IEC 27001- bzw. IT-Grundschutz-Auditoren in allen Bereichen der Informationssicherheit. Wir erstellen Sicherheitskonzepte, führen Penetrationstests durch und entwickeln mit Ihnen gemeinsam ein für Ihr Unternehmen maßgeschneidertes Informationssicherheits-Management. Mit der datenschutz nord Akademie bieten wir ein breites Spektrum an Schulungen an, welche als Präsenzseminare, Webinare und in Form von E-Learning Kursen

besucht werden können. Mit unserem Datenschutz-Managementsystem privacy port können Sie Ihren Dokumentations- und Rechenschaftspflichten nachkommen und alle datenschutzrechtlichen Themen Ihres Unternehmens DSGVO-konform und übersichtlich verwalten. Seit Jahren informieren wir täglich und an zentraler Stelle auf unserem Blog www.datenschutz-notizen.de über Neuigkeiten rund um das Thema Datenschutz. Unsere Geschäftsfelder Beratung & Konzeption Schulungen, E-Learning, Datenschutz- Managementsystem Auditierung & Zertifizierung DATENSCHUTZ & IT-SICHERHEIT BERLIN BREMEN HAMBURG KÖLN WÜRZBURG

02/dsn datenschutz nord GmbH Hauptsitz Bremen Konsul-Smidt-Straße 88 28217 Bremen Tel.: +49 (0) 421 69 66 32-0 office@datenschutz-nord.de www.datenschutz-nord-gruppe.de datenschutz süd GmbH Hauptsitz Würzburg Wörthstraße 15 97082 Würzburg Tel.: +49 (0) 931 30 49 76-0 office@datenschutz-sued.de www.datenschutz-nord-gruppe.de Weitere Niederlassungen der datenschutz nord Gruppe siehe www.datenschutz-nord-gruppe.de/standorte