Herr Ehricht von der RENT a CISO GmbH realisierte ein funktionierendes ISMS innerhalb von 6 Monaten. Gemäß der zuständigen Prüfgesellschaft wurde das beste Prüfergebnis, innerhalb der letzten 5 Jahre, erzielt.“  

Dr. Frank Scholz 
Group CIO/Mitglied der Geschäftsleitung
CITTI Handelsgesellschaft mbH

RENT a CISO Kompetenz in Informationssicherheit

Unter Informationssicherheit versteht man alle Maßnahmen in technischen und nicht technischen Systemen, die die Schutzziele Vertraulichkeit,Verfügbarkeit und Integrität sicherstellen.Die Informationssicherheit richtet sich in Deutschland nach dem IT-Grundschutz. Wir sind mit unserem Experten-Team auf Informationssicherheit spezialisiert und stehen Dir mit kompetenter Beratung zur Verfügung

Durch die Informationssicherheit sollen Daten im Unternehmen geschützt werden. Es wird sichergestellt , dass nur autorisierte Benutzer Zugriff auf diese Daten haben und ein unbefugter und unkontrollierbarer Zugriff nicht erfolgen kann.

RENT A CISO

Ein Chief Information Security Officer (CISO) bezeichnet die Rolle des Gesamtverantwortlichen für Informationssicherheit in einer Organisation. Die Aufgaben variieren in der Praxis je nach Bedürfnis der Firma, die diese Rolle ausschreibt und besetzt, sie können aber auch von den einschlägigen Normen zur Informationssicherheit abgeleitet werden. Bei uns kannst du deinen CISO mieten.

Intern besetzt

Ein durch RENT a CISO externer CISO/ISB kann mit seiner Neutralität punkten, zu dem kommt er in keinen Interessenskonflikt. Die internen Abläufe werden stetig komplexer, externe Berater sorgen für mehr Antrieb deiner Projekte.

Extern besetzt

Der interne Ciso/ISB kann in einen Interessenkonflikt geraten, der auftreten könnte, wenn die Rolle des Beauftragten für Informationssicherheit zum Beispiel durch den IT-Leiter, Geschäftsführer oder einen Administrator übernommen wird.

Aufgaben des CISO

  • ISMS – Information Security Management System

  • Asset-Management

  • Risikomanagement

  • Umsetzung der Sicherheitsziele

  • Erstellung von Sicherheitsrichtlinien und Sicherheitsvorgaben

  • Begleitung im Audit

  • Durchführung von Trainings und Awarenesskampagnen

  • Datenschutz

  • Managementberichte

  • Analyse und Optimierung des ISMS

Lass uns gemeinsam an der Sicherheit deiner Daten arbeiten.

DIN EN ISO 27001

Was ist eigentlich die DIN EN ISO 27001?

Die ISO ist eine internationale Organisation von nationalen Normenorganisationen aus über 160 Ländern. Die Endergebnisse der ISO-Arbeiten werden als internationale Normen veröffentlicht. Die ISO 27001 definiert die Anforderungen an ein Informationssicherheitsmanagementsystem (ISMS) und bietet im Anhang A einen Referenzsatz von Sicherheitskontrollen. Dies ist ein internationaler anerkannter Prozess, der die Verwaltung der Informationssicherheit definiert und strukturiert.

Deine ISO 27001 Zertifizierung

1

Kick Off

Abgleichen des Scopes und der angestrebten Ziele, sowie die Abstimmung des ISMS-Zeitplans. Rollen und Verantwortlichkeiten werden festgelegt.

2

Einführen des ISMS

Festlegung der Ziele, Prozesse und Verfahren im Zusammenhang mit dem Risikomanagement und der Verbesserung der Informationssicherheit, um Ergebnisse zu erzielen, die mit den Zielen des Unternehmens im Einklang stehen.

3

Implementierung und Betrieb des ISMS

Implementierung und Betrieb der Richtlinien, Maßnahmen, Prozesse und Verfahren des Managementsystem.

4

Überwachung und Überprüfung

Bewertung und gegebenenfalls Messung der Prozessleistungen im Hinblick auf die Politik und die Ziele, sowie Berichterstattung der Ergebnisse an die Geschäftsleitung zur Überprüfung.

5

Aufrechterhaltung und Verbesserung

Durchführung von Korrektur- und Vorbeugemaßnahmen auf der Grundlage der Ergebnisse des internen Audits, der Managementprüfung oder anderer relevanter Informationen zur fortlaufenden Verbesserung.

Hast Du noch Fragen oder interessierst Du dich für unsere Produkte?

Risikomanagement

Schritt 1: Definition

Systematischen Ansatz für den Umgang mit Risiken definieren

Schritt 2: Beschreibung

  •  geeignete Methode zur Analyse, Bewertung und Behandlung von Risiken (Methodik zur Risikoeinschätzung und -behandlung) beschreiben:

  • Festlegung der Schutzklassen und Kriterien (Schadenshöhe, Eintrittswahrscheinlichkeit, Risikoakzeptanz)

  •  Festlegen der Verantwortlichkeiten

  • Festlegen der Review-Zyklen

Schritt 3: Verfahrensanweisung

Für IT-Risikomanagement

Schritt 4: Erfassen

Alle bedrohten Objekte und deren Wert erfassen.

Schritt 5: Erfassen der Daten und Informationen

Systematische Erfassung + Bewertung der Bedrohungen + Schäden im Zuge der IT-Risikoanalyse + Bewerten von möglichen Schäden durch Verlust, Veränderung oder Ausfall

Schritt 6: Erfassen der Bedrohungen und Schwachstellen

Eintrittswahrscheinlichkeit bewerten

Schritt 8: Erstellung einer Risikomatrix

Risikomatrix bestehend aus Eintrittswahrscheinlichkeit pro Schaden + zu erwartende Schadenshöhe

IT-SECURITY

Incident Response Management

Es steht außer Frage, dass Unternehmen sich mit Malware infizieren werden, denn Cyberangriffe nehmen drastisch zu und ändern ihre Muster. Nur 35 Prozent der deutschen Unternehmen sind mit ausreichendem Schutz ihrer IT darauf vorbereitet.

Nicht jede Attacke muss zu einem Sicherheitsvorfall führen, doch Cybercrime-Banden professionalisieren sich fortlaufend – Erfolgsquote steigend. Wir unterstützen Dich sowohl präventiv als auch während eines Security Incidents.

103

Mrd. EUR

wirtschaftlicher Schaden in 2019 durch Sabotage, Datendiebstahl & Spionage

4

Mrd. EUR

kostet ein Sicherheitsvorfall im Durchschnitt

88

aller Unternehmen

sind von Cyber-Attacken betroffen, Tendenz steigend

70

Anstieg von Ransomware

Attacken in Deutschland während und nach Corona

Unser Service

ISO 27001 Beratung

Incident Response

GAP – Analyse

Notfallmanagement

Risikomanagement

Monitoring

interne Audits

Awareness Training

ISMS Inspektion

Einige Fragen können wir vielleicht gleich beantworten.

Welchen Vorteil habe ich bei einem ISMS?

Durch das einführen eines funktionierenden ISMS steigern Sie die Transparenz Ihrer Geschäftsprozesse und zeigen das Ihr Unternehmen vertrauensvoll umgeht.

Wie lange braucht man für die Einführung und Implementierung eines ISMS?

Je nach Umfang und Größe des Betriebes, richtet sich der Aufwand, der benötigt wird um ein funktionierendes ISMS einzuführen.

Wie kann ich die Mitarbeiter auf das Thema sensibilisieren?

Die Mitarbeiter werden während der Einführung des ISMS immer wieder an Awareness Trainings teilnehmen.Dabei werden Sie auf das Thema Informationssicherheit sensibilisiert.

Was ist ein 1st und 2nd Party Audit?

Ein 1st Party Audit ist ein internes Audit zur Vorbereitung auf das externe Audit. Hier wird ermittelt anhand der Richtlinien und Maßnahmen ob die Prozesse funktionieren.

2nd Party Audit sind Verfahren, bei denen zwei Parteien involviert sind. Diese Audits dienen der Auswahl von Lieferanten oder der Bewertung, inwieweit Lieferanten die Anforderungen von Managementsystemen oder Standards erfüllen.