CISO-Office

Consulting überlassen wir anderen Experten. Unsere Lösung ist das CISO-Office. Es lehnt sich an Industriestandard ISO/IEC 27001 an. Dieser Standard beschreibt wie ein Informations Sicherheits Management System (kurz: ISMS) sinnvoll aufgebaut werden sollte. Die Integration unseres CISO-Offices in Ihr Unternehmen ist nicht aufwendig. Es sorgt für Stabilisierung, Sicherheit und weniger Angriffsfläche für Ihre Unternehmung.

 

Hintergrund

Die Verant­wortung für IT-Sicherheit wird häufig auf den IT-Leiter oder Administrator eines Unternehmens übertragen. Seine primären Aufgaben sind die Sicher­­stellung des IT-Betriebes.

Die Erhaltung der Sicherheit des Unternehmens kann über das Betätigungs­feld des IT-Leiters weit hinaus gehen. Sie erfordert eine Sensi­bilisierung aller Mitarbeiter und insbesondere im Management, da die Unternehmens-Risiken direkt von der Vertraulichkeit, Verfügbarkeit und Integrität der benutzten Daten abhängen.

Ihre Unternehmens­strategie definiert Ihre Sicherheits­­strategie, denn der Erfolg Ihrer Dienst­­leistung und Produktion hängen von der Sicherheit der IT-Systeme ab. Veränderungen an IT-Systemen müssen mit dem Vertrieb, dem Service und der Produktion abgesprochen werden. Kurz: IT-Sicherheits-Prozesse müssen in Unternehmens-Prozesse integriert sein.

 

Praxis

Der Aufbau eines Security-Office bedarf erfahrenes Personal. Erfahrungen in vielen Branchen und Unternehmen wurden in Sicherheits-Standards wie dem ISO/IEC 27001 fest gehalten und können daher auch für Sie genutzt werden. Das Bundesamt für Sicherheit in der Informationstechnik bietet gleichermaßen eine sehr gute Grundlage für das Installieren und Aufrechthalten eines Sicherheits-Managements – auch ISMS genannt. Unser CISO-Office basiert auf einem Informations-Sicherheits-Management-Kreislauf und bietet die nötigen Schnittstellen zur Integration in Ihr Unternehmen.

Das Outsourcing dieser Aufgabe an unser CISO-Office erleichtert es Ihrer IT-Leitung sich auf die Betriebs­themen zu konzentrieren.

Ein ISMS Kreislauf findet auf alle sicherheits­relevanten IT-Systeme, Prozesse, Technik und Personal Anwendung und beschreibt die folgenden Phasen:

  1. (P)lan: Maßnahmen Planen um den Betrieb sicher zu stellen
  2. (D)o: Beschaffen und Einbauen von IT-Sicherheits­maßnahmen
  3. (C)heck: Überprüfen der Maßnahmen auf Ihre Wirksamkeit.
  4. (A)ct: Verbessern bei Abweichungen

Dieses PDCA Qualitäts-Management-Konzept wurde vor mehr als 60 Jahren durch den Management Consultant William Edwards Deming entwickelt.

Dieser sogenannte Deming-Cycle (PDCA, Plan-Do-Check-Act) ist auch im aktuellen ISO 27001:2013 wieder zu finden. In Clause 4 (das Unternehmen), Clause 5 (Führungsverantwortung), Clause 6 (Planung) und Clause 7 (Support) wird auf die Planungsphase Bezug genommen.  Clause 8 (Operations) stellt die „Do“ Phase dar. Clause 9 (Messung der Performance) ist die „Check“ Phase und Clause 10 (Verbessern) stellt die „Act“ Phase dar.

Jetzt Starten!

Das CISO-Office in Ihr Unternehmen integrieren!

Lassen Sie uns Ihren Schutzbedarf ermitteln (entweder nach BSI Grundschutz oder qualitativer Risikoanalyse).

 

Ihre Nachricht an uns:

Unser Standort

liegt im Rhein-Main Gebiet.

Sie haben Fragen? Rufen Sie uns an!
06171 95.126.160
Unsere Büroadresse
Wallstr. 52d in 61440 Oberursel im Taunus (Frankfurt a.M.)
Schicken Sie uns eine E-Mail
info@stealNOdata.de