Individualisierte Beratung zum Informationssicherheitskonzept

Die Begleitung Ihres Informationssicherheitsmanagements orientiert sich insbesondere an den einschlägigen BSI-Standards zur Informationssicherheit und den ISO-Standards 27001 und 27002. Darüber hinaus finden vor allem im Finanzdienstleistungssektor die jeweiligen aufsichtsrechtlichen Anforderungen (Verordnungen, Leitlinien, MaRisk, BAIT, VAIT, ZAIT, etc.) der Finanzmarktaufsichtsbehörde (FMA) und/oder der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) entsprechende Berücksichtigung. Somit werden die jeweiligen Anforderungen für Unternehmen im Finanzdiestleistungssektor erfüllt. Zudem werden auch Kritische Infrastrukturen (KRITIS) ihren gesetzlichen Anforderungen gerecht.

Eine Optimierung des IT-Sicherheitsmanagements führt meist zu einer effektiveren Verbesserung der Informationssicherheit als die Investitionen in Sicherheitstechnik.

Modulare Konzeption

Mit meiner modular konzeptierten Sicherheitskonzeption haben Sie die Wahl, einzelne Phasen des Informationssicherheitsprozesses selbst abzuarbeiten oder sich von mir unterstützen zu lassen. Die Unterstützung stimme ich individuell mit Ihnen ab und schone so Ihre betrieblichen Ressourcen.

Sie selbst bestimmen taggenau über Intensität und Art meiner Dienstleistung.

Effiziente Dokumentation

Durch den Einsatz eines Anwendungstools zur Informationssicherheit wird das Informationssicherheitskonzept effizient dokumentiert.

Informationssicherheitskonzept
Ich unterstütze Sie bei allen Schritten zur Erstellung und Pflege eines Informationssicherheitskonzepts. Dabei durchlaufe ich folgende Phasen gemeinsam mit Ihnen:
  1. Identifizieren und Beschreiben der IT-Schutzobjekte
    • Definition der Schutzobjekte des Unternehmens: Infrastruktur, Systeme, Anwendungen
  2. Durchführen der Schutzbedarfsanalyse
    • Integrität/Verfügbarkeit/Vertraulichkeit/ggf. Nicht-Abstreitbarkeit, Authentizität (CINA-Modell)
  3. Konzeption der übergreifenden IT-Schutzmaßnahmen
    • Maßnahmen für alle IT-Schutzobjekte, z. B. organisatorische Maßnahmen, Benutzerverwaltung, Schulung und Support der Mitarbeiter, Hard- und Software etc.Konzeption der objektbezogenen IT-Schutzmaßnahmen
      Maßnahmen für IT-Schutzobjekte Anwendungen, Systeme, Infrastruktur
  4. Implementierung eines Moduls für das Risikomanagement
    • Sachgerechter Einsatz des Moduls
  5. Geschäftsprozessdefinition
    • Definition der wesentlichen Prozesse des Unternehmens in Abstimmung mit dem/n Prozessverantwortlichen
  6. Rechenzentrum Bedrohungskatalog
    • Bearbeitung der bankindividuellen Risiken gem. aufsichtsrechtlicher Anforderungen
  7. Einrichten des Kontrollkreislaufs
    • Sachgerechte Wiedervorlagen für Dokumente einrichten