{"id":872,"date":"2015-10-26T13:36:31","date_gmt":"2015-10-26T13:36:31","guid":{"rendered":"http:\/\/www.neam.de\/?p=4645"},"modified":"2015-10-26T13:36:31","modified_gmt":"2015-10-26T13:36:31","slug":"wir-unterstuetzen-sie-als-externen-sicherheitsbeauftragten","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=872","title":{"rendered":"Wir unterst\u00fctzen Sie als externen Sicherheitsbeauftragten"},"content":{"rendered":"<p>Viele Aufgaben im Prozess &#8222;Informationssicherheit&#8220; k\u00f6nnen aufgrund von Zeit- und Ressourcenmangel h\u00e4ufig nur oberfl\u00e4chlich angekratzt oder im Extremfall gar nicht vom IT-Sicherheitsbeauftragten oder den Mitgliedern des \u00a0IT-Sicherheitsteams bearbeitet werden.\u00a0Bestehende Konzepte veralten und werden mit der Zeit unbrauchbar, dringend ben\u00f6tigte Dokumente werden nicht fertig und fest eingeplante Ma\u00dfnahmen wie Schulungen zur Mitarbeitersensibilisierung m\u00fcssen immer wieder verschoben werden.<\/p>\n<p><strong>Der durch uns gestellte externe IT-Sicherheitsbeauftragte ist zust\u00e4ndig f\u00fcr Belange der Informationssicherheit in Ihrem Unternehmen.<\/strong><\/p>\n<p>Er:<\/p>\n<ul>\n<li>begleitet den Aufbau, Betrieb und Weiterentwicklung des Informationssicherheitsmanagementsystems (ISMS).<\/li>\n<li>erstellt und schreibt das Informationssicherheitskonzept fort und passt dieses auch an\u00a0neue Gegebenheiten an.<\/li>\n<li>bereitet Vorschl\u00e4ge f\u00fcr Richtlinien und Regelungen die Informationssicherheit betreffend\u00a0vor.<\/li>\n<li>ber\u00e4t die Leitungsebene in allen Fragen der Informationssicherheit.<\/li>\n<li>berichtet der Leitungsebene regelm\u00e4\u00dfig \u00fcber den aktuellen Stand der\u00a0Informationssicherheit.<\/li>\n<li>begleitet Sie bei Audits und bereitet diese mit Ihnen vor (z.B. VDA, ISO) und erstellt die\u00a0daf\u00fcr notwendigen Dokumente.<\/li>\n<li>unterst\u00fctzt Sie bei Revisionsarbeiten im Bereich der Informationssicherheit.<\/li>\n<li>stellt den notwendigen Informationsfluss f\u00fcr das Informationssicherheitsmanagement\u00a0sicher (z.B. durch Berichtswesen, Dokumentation).<\/li>\n<li>stellt sicher, dass die Informationssicherheitsma\u00dfnahmen 03inklusive der\u00a0Zugriffsregelungen aktuell, aussagekr\u00e4ftig und nachvollziehbar dokumentiert werden.<\/li>\n<li>begleitet die Umsetzung von Informationssicherheitsma\u00dfnahmen.<\/li>\n<li>koordiniert zielgruppenorientierte Sensibilisierungs- und Schulungsma\u00dfnahmen zum\u00a0Thema Informationssicherheit.<\/li>\n<li>wird in die Nachbearbeitung von Informationssicherheitsvorf\u00e4llen mit einbezogen.<\/li>\n<li>arbeitet mit anderen Beauftragten aus dem Gebiet der (Informations-)Sicherheit\u00a0zusammen (z. B. Datenschutzbeauftragter).<\/li>\n<\/ul>\n<p>Die einzelnen Arbeitspakete k\u00f6nnen Sie bedarfsgerecht abrufen, quartalsweise Meetings in Ihrem Hause stellen die Kontinuit\u00e4t in Planung und Umsetzung sicher.<\/p>\n<article class=\"service_iconbox service-style2 border_iconbox\">\n<div class=\"service-icon\">\n              <span class=\"icon-info-sign\"><\/span><\/p>\n<div><\/div>\n<\/p><\/div>\n<h2 class=\"tran03slinear\">INTERESSIERT? NEUGIERIG? \u00dcBERZEUGT?<\/h2>\n<\/p>\n<p>[contact-form-7]<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Viele Aufgaben im Prozess &#8222;Informationssicherheit&#8220; k&ouml;nnen aufgrund von Zeit- und Ressourcenmangel h&auml;ufig nur oberfl&auml;chlich angekratzt oder im Extremfall gar nicht vom IT-Sicherheitsbeauftragten oder den Mitgliedern des  IT-Sicherheitsteams bearbeitet werden.<\/p>\n","protected":false},"author":33,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6,3,7,814,4,12,17,15,16,14,8],"tags":[],"class_list":["post-872","post","type-post","status-publish","format-standard","hentry","category-bsi","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-mitarbeitersensibilisierung","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-unternehmen","category-veranstaltungen","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=872"}],"version-history":[{"count":2,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/872\/revisions"}],"predecessor-version":[{"id":979,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/872\/revisions\/979"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}