About - Contact - Terms of Use - Privacy Policy
© WYSIWYG Web Builder 2019. All Rights Reserved.

Informationssicherheit as a Service


Sie konzentrieren sich auf Ihr Kerngeschäft, ich unterstütze Sie in den Bereichen Verfügbarkeit, Vertraulichkeit und Integrität als externer Informationssicherheitsbeauftragter (ISB).

Was dürfen Sie von einem externen ISB erwarten?

* Erstanalyse Ihres aktuellen Status Quo in den Themen Informationssicherheit und Datenschutz

* Eine neutrale Beratung der Unternehmensleitung hinsichtlich der Wahrnehmung ihrer Aufgaben und Pflichten zur Informationssicherheit und zum Datenschutz

* Eine Analyse der bereits vorhandenen Maßnahmen auf Wirksamkeit und Aktualität

* Erstellung, Umsetzung und Kontrolle von IT-Sicherheitsrichtlinien als Maßstab für Ihre Mitarbeiter und Ihre externen Partner

* Erstellung, Umsetzung und Kontrolle des übergeordneten Sicherheitskonzeptes als definierter Normalzustand

* Erstellung und Aktualisierung der erforderlichen Dokumentationen und der notwendigen Stammdaten (IT-Assets)

* Systematische Erfassung, Bewertung und Steuerung von Risiken für Unternehmen und Unternehmer

* Kontinuierliche Optimierung der IT-Sicherheitsprozesse. Dies schließt insbesondere die Automatisierung von Prozessteilen mit ein.

* Aufbau eines leistungsfähigen Notfall- und Krisenmanagements

* Begleitung von Audits

Welche Gründe sprechen für einen externen ISB

* Zertifizierte Expertise: Ich verfüge über aktuelle Zertifizierungen als ISO 27001 Senior Lead Auditor, als zertifizierter VdS 10000 CyberSecurity Berater und als zertifizierter BVMW Berater.

* Keine Interessenskonflikte: Als externer Partner kann ich die notwendige Kontrollfunktion gegenüber IT-Leitung und Geschäftsführung so wahrnehmen, dass auch unangenehme Thema klar an- und ausgesprochen werden.

* Keine Betriebsblindheit: Im Gegensatz zu einem Mitarbeiter als internem Sicherheitsbeauftragten werden externe Beauftragte nicht betriebsblind, weil sie es gewohnt sind, sich täglich an individuelle Kundensituation und den technischen Fortschritt anzupassen.

* Vielfältige Erfahrung: Durch die Tätigkeit für unterschiedliche Unternehmen verschiedenster Branchen und in sehr unterschiedlichen Rollen profitieren Sie von meiner langjährigen Praxiserfahrungen.

* Optimierte Prozesse: Ich arbeite auf Basis langjährig entwickelter und getesteter Schulungs- und Prüfungsmodelle, die Ihnen auf Grundlage von Reifegraden und Kennzahlen einen messbare Fortschrittskontrolle ermöglichen.

* Schulungserfahrung: Ich habe 3 Jahre als Vollzeittrainer gearbeitet und werde immer wieder als Speaker im Bereich der Informationssicherheit eingeladen.

* Planbare Kosten: Ich arbeite zum garantierten Festpreis - mit einer Fragen- und Informationsssicherheits-Flatrate sind Sie doppelt gesichert.

* Konzentration auf das Kerngeschäft: Für viele Unternehmen im Mittelstand ist es schlicht unwirtschaftlich, das notwendige Know-how aufzubauen und aktuell zu halten.

Was mache ich anders?

Viele Kunden im Mittelstand sind mit Ihrer IT an der Belastungsgrenze. Die Anforderungen im Zusammenhang mit der Digitalen Transformation sind enorm. Was häufig übersehen wird: Jeder erfolgreiche Projekt und jede installierte Software führt zu einem neuen Dienst und erhöht den Betriebsaufwand der IT-Mitarbeiter.

Aus diesem Grund halte ich es gerade im Mittelstand für existentiell, folgende Punkte zu berücksichtigen:

1. Standardisieren
Wie viele unterschiedliche Drucker haben Sie im Einsatz? Haben Sie mehr als eine Office Version parallel im Einsatz? Die Drucker und jede Office Version haben ihren eigenen Lebenszyklus. Wenn Sie erst überlegen müssen, welcher Toner in das Gerät gehört, kostet Sie das wertvolle Zeit. Jedes installierte Programm kann Fehler enthalten. Eine klare Standardisierung an gängige Marktstandards hilft Kosten zu sparen und ermöglicht es Ihnen, leichter externes Know-how einzukaufen.
3. Zentralisieren
Haben Sie Stammdaten im Griff? Falls ja, gratuliere ich Ihnen. Sie sind dann eine absolute Ausnahme. Ich kenne viele Unternehmen, die die Unternehmenssteuerung über Excel Organisieren. Verstehen Sie mich nicht falsch: Excel ist ein fantastisches Programm und ich kennen wahre Künstler im Umgang mit Excel! Das Problem ist jedoch, dass Excel mit einer Kopie der Daten und damit mit einer Kopie der Wirklichkeit arbeitet. Und möglicherweise gibt es nicht nur eine Kopie. Ein zentraler Datenbestand, der gezielt aktuell gehalten und auf den alle berechtigten Personen Zugriff haben wäre das Mittel der Wahl, um Entscheidungen auf Grundlage von Daten zu treffen.
2. Konsolidieren
Fassen Sie gleichartige Aufgaben zusammen. Treffen Sie die Produktauswahl anhand von klaren Erwartungen. Achten Sie auf Überschneidungen, z.B. welches ist das Stammdatenführende System, in dem die Kundenadressen gepflegt werden und wie erfahren die anhängigen Systeme von einer Änderung. Sorgen Sie für klare Verantwortlichkeiten und berücksichtigen Sie, dass es häufig zwischen einer Prozess- und einer Systemverantwortlichkeit unterschieden werden kann.
4. Automatisieren
Vielleicht haben Sie sich gefragt, was das Gesagte mit Informationssicherheit zu tun hat. Für mich sehr viel. Wenn es nicht gelingt, dass Informationssicherheit genauso selbstverständlich wird, wie die vielen Sicherheitsmerkmale in einem Auto (Bremsen, Airbag, Sicherheitsgurte, …), dann wird Informationssicherheit nicht leistbar UND unbezahlbar. Erst die Automatisierung ermöglicht es Ihnen als Unternehmen, das gewünschte Maß an Informationssicherheit zu moderaten Kosten umzusetzen. Automatisierung setzt allerdings eine hohe Datenqualität voraus und die fängt im Management der IT-Assets an.

Am Ende des Tages ...

sind viele Kunden überrascht, dass sich das zunächst sehr sperrige Thema Informationssicherheit als ein echter Treiber für Innovationen und die Digitale Transformation herausstellt.

Und weil die Welt nicht stehenbleibt unterstütze ich Sie als externer ISB gerne, dass sich Ihre IT-gestützten Dienste und das Niveau Ihrer Informationssicherheit kontinuierlich weiterentwickeln.