Wann haben Sie das letzte Mal Ihr IT-Sicherheits­konzept evaluiert? Haben Sie überhaupt eines? Wie erstellen Sie es? Wer kümmert sich darum? Wenn mal etwas schief­läuft, was tun? Haften Sie dafür?

Soll jedes Unter­nehmen einen IT-Sicherheits­beauftragten haben?

Die Bundesregierung stellt eine Liste von Unter­nehmen und Branchen bereit, die zur kritischen Infrastruktur (KRITIS) Deutschlands gehören. Diese Unter­nehmen, die sogenannten IT-Kritis, sind gesetzlich verpflichtet, einen IT-Sicherheits­beauftragten im Unter­nehmen zu benennen, dessen Aufgabe es ist, die Unter­nehmens­führung in Fragen der IT-Sicherheit zu beraten und bei der Umsetzung notwendiger Maßnahmen zu unterstützen.

Unabhängig davon, ob Ihr Unter­nehmen einem KRITIS-Sektor zugeordnet ist oder nicht, haben Sie ein persönliches Interesse daran, die IT-Systeme und die darin verarbeiteten oder erzeugten Daten zu schützen. Das Bundesamt für Sicherheit in der Informations­technik (BSI) wurde 1991 aus diesem Grund auch aufgestellt und entwickelte so den IT-Grundschutz, eine bewährte Methodik, um Informations­sicherheit in Unter­nehmen zu erhöhen. Eine Voraussetzung des Grundschutzes ist es, einen IT-Sicherheits­beauftragten zu haben.

IT-Sicherheit ist im Grunde genommen Datenschutz. Der Verlust dieser Daten oder der Ausfall der Systeme, die diese Daten bearbeiten, ist kritisch für Ihr Unter­nehmen, dessen Mitarbeiter und all Ihre Kunden. Simpel ausgedrückt: Jedes Unter­nehmen sollte sich aus eigenem Interesse intensiv mit der IT-Sicherheit beschäftigen und im Optimalfall einen IT-Sicherheits­beauftragten haben.

Sektoren und Branchen kritischer Infrastrukturen

Kultur und Medien-Icon
Kultur und Medien
  • Rundfunk (Fernsehen und Radio)
  • Gedruckte und elektronische Presse
  • Kulturgut
  • Symbolträchtige Bauwerke
Staat und Verwaltung-Icon
Staat und Verwaltung
  • Regierung und Verwaltung
  • Parlament
  • Justizeinrichtungen
  • Notfall-/Rettungswesen
    einschließlich Katastrophen­schutz
Energie-Icon
Energie
  • Elektrizität
  • Gas
  • Mineralöl
  • Fernwärme
Ernährung-Icon
Ernährung
  • Ernährungs­wirtschaft
  • Lebensmittel­handel
Finanz- und Versicherungswesen-Icon
Finanz- und Versicherungs­wesen
  • Banken
  • Börsen
  • Versicherungen
  • Finanz­dienst­leister
Transport und Verkehr-Icon
Transport und Verkehr
  • Luftfahrt
  • Seeschifffahrt
  • Binnenschifffahrt
  • Schienenverkehr
  • Straßenverkehr
  • Logistik
Wasser-Icon
Wasser
  • Öffentliche Wasser­versorgung
  • Öffentliche Abwasser­beseitigung
Informationstechnologie und Telekommunikation-Icon
Informations­techno­logie und Tele­kommu­nikation
  • Telekommuni­kation
  • Informations­technik
Gesundheit-Icon
Gesundheit
  • Medizinische Versorgung
  • Arzneimittel und Impfstoffe
  • Labore

Warum brauche ich einen IT-Sicherheits­beauftragten?

Zwar ist jedes Unter­nehmen anders, aber eines gilt für alle: ein IT-Sicherheits­konzept als Teil der Betriebs­planung ist unerlässlich. Das gilt für den lokalen Friseursalon genauso wie für den multinationalen Konzern. Das Konzept beinhaltet zwar immer andere, das heißt individuell auf das Unter­nehmen zugeschnittene Bereiche, dient allen Unter­nehmen aber immer im gleichen Maße als Absicherung für einen optimierten Geschäfts­betrieb.

Ihr Unter­nehmen ist aufgrund
seiner Ideen erfolgreich.
Es ist wichtig, dafür zu sorgen,
dass diese angemessen geschützt werden.

Im täglichen Geschäfts­betrieb ergeben sich zwangsläufig verschiedenste Risiken, die sich nicht nur durch den Faktor Mensch, sondern auch durch die Prozess­abläufe und die im Unter­nehmen eingesetzten IT-Systeme ergeben. Daher ist es durch IT-Risiko­management wichtig, die vorhandenen Risiken, die im Zusammen­hang mit Ihrer IT-Landschaft stehen, ganzheitlich zu betrachten, zu evaluieren, zu verstehen und zu mindern.

Mitarbeiter teilen ihre Ideen in einem Meeting

Wenn es darum geht, zukünftige Entscheidungen in Bezug auf IT-Sicherheit zu treffen, steht Ihnen mit uns, der IT-Kompass GmbH, ein objektiver und informierter Partner zur Seite, der Sie über die Notwendigkeit und die Vorteile solcher Investitionen berät.

Nicht zuletzt sind Geschäfts­führer für Kapital­gesellschaften gesetzlich verpflichtet, das ihnen unterstellte Unter­nehmen ordnungsgemäß zu organisieren und zu führen. Sie haften auch für Schäden, die sich aus der Nichterfüllung dieser Pflichten ergeben. Dazu gehört die Verwaltung der IT-Infrastruktur und die Datensicherheit eines Unter­nehmens. Siehe § 43 Haftung der Geschäfts­führer im Gesetz betreffend die Gesellschaften mit beschränkter Haftung (GmbHG).

Gut zu wissen

Geschäfts­führer für Kapital­gesellschaften sind gesetzlich verpflichtet, das ihnen unterstellte Unter­nehmen ordnungsgemäß zu organisieren und zu führen. Sie haften auch für Schäden, die sich aus der Nichterfüllung dieser Pflichten ergeben. Dazu gehört die Verwaltung der IT-Infrastruktur und der Daten eines Unter­nehmens. Siehe § 43 Haftung der Geschäfts­führer im Gesetz betreffend die Gesellschaften mit beschränkter Haftung (GmbHG).

IT-Kompass Firmenlogo
Mitarbeiter teilen ihre Ideen in einem Meeting

Was sind die Aufgaben und Anforderungen eines IT-Sicherheits­beauftragten?

  • Bietet dem Management einen Überblick und den aktuellen Status aller Aktivitäten und Fragen bezüglich IT-Sicherheit
  • Erarbeitet in Kooperation mit der Geschäftsführung eine IT-Sicherheits­leitlinie und das IT-Sicherheits­konzept für die Organisation und stellt sicher, dass dieses stets aktuell ist
  • Erstellt die IT-Doku­mentation und pflegt IT-Sicherheits­richtlinien und -vorgaben für das Unter­nehmen
  • Unterstützt beim Errichten und Betreiben der IT-Sicherheits­organisation
  • Verwaltet die für die IT-Sicherheit verfügbaren Ressourcen, einschließlich Personal, Ausrüstung und Budget
  • Führt Schulungen zur IT-Sicherheit und den damit zusammenhängenden internen Richtlinien und Vorgaben durch
  • Gewährleistet den Informations­fluss für IT-Sicherheits­themen innerhalb der Organisation
  • Dokumentiert und bewertet die Wirksamkeit der IT-Sicherheits­maßnahmen
  • Leitet die Analyse und die Folgemaßnahmen für alle Vorfälle im Zusammen­hang mit der IT-Sicherheit
  • Dient als Anlaufstelle für Kollegen, externe Partner und Kunden in allen Fragen zur IT-Sicherheit

Zuständigkeiten eines IT-Sicherheits­beauftragten: Ist Ihr Haus in Ordnung?

Wenn Menschen an IT-Sicherheit denken, denken sie an Dinge wie Hacker und Computerviren. Aber es geht um so viel mehr.

Zuständigkeiten eines IT-Sicherheits­beauftragten:
Ist Ihr Haus in Ordnung?

Wenn Menschen an IT-Sicherheit denken, denken sie an Dinge wie Hacker und Computerviren. Aber es geht um so viel mehr.

Ein fremder USB-Stick

...der scheinbar zufällig auf einem Parkplatz liegt aber dort gezielt von einem Angreifer platziert wurde in der Erwartung, später an einen Rechner angeschlossen zu werden.

Social-Engineering-Angriffe

...via Telefon, Social-Media, E-Mail oder sogar per Post – z.B. an die Sekretärin des Chefs oder die Buchhaltung, um Informationen zu erschleichen oder eine Zahlung zu veranlassen.

Firmendaten

...die auf Privatgeräten verarbeitet und gespeichert werden, evtl. unsichere Systeme, bergen die Gefahr von Abfluss von Daten, Kompromittierung und Einsichtnahme unberechtigter Dritter.

Ein Mitarbeiter

...der wissentlich einen Schaden verursacht – z.B. Wirtschafts­spio­nage, Datenver­nichtung oder Verfälschung.

Feueralarm!

Bleiben alle Daten vertraulich und Geräte sicher, wenn die Feuerwehr anrückt? Werden Rechner überhaupt gesperrt?

Scheinmitarbeiter

Wer steht denn da an der Tür und macht eine „Pause“? Können Schein­mitarbeiter oder Scheinkunden unbefugt Zugang zum Gebäude gelangen?

Aufgeschriebene Kennwörter

Werden sie in einer Schublade aufbewahrt oder sind sie vielleicht unter der Tastatur zu finden?

Zugangs­berechtigungen

Wer hat Zugang zum Serverraum und wird der Zugang überwacht?

Offene Büroräume

...erlauben es oft, dass Bildschirme frei sichtbar sind. Zeit zum Lesen ist nicht nötig. Ein schnelles Foto mit dem Handy genügt.

Grundsätzlich gilt auch noch: IT-Sicherheit steht und fällt mit den Mitarbeitern, deren Sorgfalt im Umgang mit Daten und Systemen, gesunder Vorsicht und vor allem deren Wissensstand im Bereich IT und vorhandener Angriffsvektoren.

Eine Beraterin zeigt den Plan auf dem Rechner

Internen oder externen IT-Sicherheits­beauftragten bestellen?

Einen IT-Sicherheits­beauftragten intern zu beschäftigen, kann für einige Unter­nehmen die richtige Lösung sein, aber die richtige Wahl hängt nicht nur von der Größe der Organisation ab. Selbst große Unter­nehmen nutzen häufig eine externe Expertise und versuchen, kostengünstige, skalierbare Lösungen zu implementieren. Die Aufgaben eines IT-Sicherheits­beauftragten ändern sich im Vergleich dazu nicht. Sie sind für jede Unter­nehmens­größe identisch. Der Arbeitsaufwand und die Anzahl des Personals mögen unterschiedlich sein, die Verant­wortlich­keiten aber nicht.

Es ist wichtig zu verstehen, dass der IT-Sicherheits­beauftragte nicht dafür verantwortlich ist, eine IT-Abteilung zu leiten, alle Entschei­dungen im Zusammen­hang mit der IT zu treffen oder verschiedene IT-Projekte zu verwalten. Diese Person ist allein für die Konzeptio­nierung der IT-Sicherheit verantwortlich und ist ihr voll verpflichtet. Als solcher kann ein externer Partner von unschätzbarem Wert sein, da die Ratschläge und Empfehlungen, die er anbietet, strategisch sinnvoll und völlig objektiv sind. Er ist in der Lage, Ressourcen nach Bedarf zu skalieren, versteht die besten Praktiken und hat die Perspektive, die sich aus der Implementierung von Lösungen in verschiedenen Organi­sationen und Branchen ergeben.

Eine Beraterin zeigt den Plan auf dem Rechner
Gut zu wissen

Der IT-Sicherheits­beauftragte ist nicht dafür verantwortlich, eine IT-Abteilung zu leiten, alle Entschei­dungen im Zusammen­hang mit der IT zu treffen oder verschiedene IT-Projekte zu verwalten.

Diese Person ist allein für Ihre IT-Sicherheit verantwortlich und ist ihr voll verpflichtet.

IT-Kompass Firmenlogo

Es ist wichtig zu verstehen, dass der IT-Sicherheits­beauftragte nicht dafür verantwortlich ist, eine IT-Abteilung zu leiten, alle Entscheidungen im Zusammen­hang mit der IT zu treffen oder verschiedene IT-Projekte zu verwalten. Diese Person ist allein für die Konzeptionierung der IT-Sicherheit verantwortlich und ist ihr voll verpflichtet. Als solcher kann ein externer Partner von unschätzbarem Wert sein, da die Ratschläge und Empfehlungen, die er anbietet, strategisch sinnvoll und völlig objektiv sind. Er ist in der Lage, Ressourcen nach Bedarf zu skalieren, versteht die besten Praktiken und hat die Perspektive, die sich aus der Implementierung von Lösungen in verschiedenen Organisationen und Branchen ergeben.

Warum ist IT-Kompass Ihr idealer Partner für die Bestellung eines externen IT-Sicherheits­beauftragten?

Zwei Kollegen diskutieren vor einem Rechner
Gerade wenn Sie Wartung und Absicherung Ihrer Unter­nehmens-IT in die Hände eines Dienstleisters gegeben haben, brauchen Sie die Gewissheit, dass Ihre IT-Infrastruktur optimal geschützt ist und die Arbeiten korrekt durch Ihren Dienstleister durchgeführt werden.
Ein Mitarbeiter sitzt vor seinem Computer
Neutralität ist bei der quantitativen und qualitativen Bewertung des Sicherheits­levels essenziell. An diesem Punkt kommen die vom TÜV Rheinland zertifizierten IT-Sicherheits­beauftragten der IT-Kompass GmbH zum Einsatz, die Ihnen als unabhängiger Ansprech­partner zur Seite stehen.
Eine Person prüft gedruckte Berichte
Im Rahmen dieser Partner­schaft bekommen Sie nicht nur eine einmalige, sondern regelmäßige und kontinuierlich angepasste Übersicht vorhandener Schwachstellen und Defizite, auf Basis derer Sie den Weg zu einer optimierten IT-Sicherheits­strategie in Ihrem Unter­nehmen vorausschauend vorgeben können. Wir unterstützen Sie hierbei!
IT-Sicherheitsexperte zeigt die IT-Infrastruktur auf einem Flipchart
Auch wenn Sie schon mit einem anderen Systemhaus zusammenarbeiten, können Sie IT-Kompass als externen IT-Sicherheits­beauftragten engagieren. Dadurch haben Sie die Möglichkeit, einen neutralen Blick auf Ihre IT-Sicherheit zu gewährleisten.

Wie ist der Prozess mit einem externen IT-Sicherheits­beauf­tragten von IT-Kompass?

Zahnräder-Icon mit IT-Kompass-Logo

Sie haben für sich erkannt, dass Ihr Unter­nehmen IT-Risiken ungeschützt gegenübersteht und wollen daran aktiv etwas ändern? Oder Sie haben sich bereits mit der Thematik beschäftigt und möchten Ihr eigenes Unter­nehmen erstmalig auf den Prüfstand stellen und den Ist-Zustand ermitteln?

Wir stehen Ihnen zur Seite und bieten Ihnen in jedem Fall einen initialen Check in Form einer umfassenden Informations­sicherheits­analyse an.

  • Im Rahmen dieser Analyse ermitteln wir das aktuelle Schutz­niveau und zeigen Ihnen Ihr weiteres Opti­mierungs­potential auf.
  • Möchten Sie im Anschluss daran die passenden Konzepte zur Opti­mierung ausarbeiten und umsetzen lassen, steht Ihnen unser Team aus IT-Sicherheits­beauftragten und System­administratoren zur Verfügung.
  • Möchten Sie darüber hinaus eine eigene IT-Sicherheits­organi­sation innerhalb Ihres Unter­nehmens implementieren, stehen wir Ihnen als IT-Sicherheits­beauftragter zur Seite.
  • Als IT-Sicherheits­beauf­tragter erarbeiten wir mit Ihnen eine Sicherheits­leitlinie und ein IT-Sicherheits­konzept, das zu Ihnen passt.
  • Regelmäßige monat­liche Berichte verschaffen Ihnen einen stets aktuellen Überblick über das vorhandene Sicherheits­level und weitere Handlungs­empfehlungen.
  • All Ihre Fragen zur IT-Sicherheit finden bei uns Gehör. Sie merken: Sie entscheiden, wie weit Sie unsere Unter­stützung benötigen. Wenn Sie Interesse an unserer Unter­stützung oder weitere Fragen haben, rufen Sie uns einfach direkt an.
Ein Gruppenbild von sieben Teammitgliedern von IT-Kompass

Das Team von IT-Kompass besteht aus engagierten und hoch qualifizierten Fachexperten, die über spezialisierte Kenntnisse in Bereichen wie IT-Sicherheit, Cloud-Infrastruktur, E-Commerce, der Entwicklung von Software und Mobil-Apps, Netzwerk­administration und Digitalisierung verfügen. Wir stehen Ihnen gern zur Seite.

Was beinhaltet ein IT-Sicherheits­konzept?

Ein guter Plan ist nie in Stein gemeißelt. Er erkennt an, dass sich Umstände und Prioritäten ändern können. Der Plan dient als Leitfaden für die Entschei­dungs­findung und kann bei Bedarf angepasst werden, aber ohne einen Plan agieren Sie ziellos. Ein IT-Sicherheits­konzept befasst sich mit Folgendem:

Das Konzept...

... definiert, was geschützt werden muss. Welche Daten und Systeme müssen gegen verschie­dene Szenarien geschützt werden? Welches Equipment wird benötigt? Zugang zu welcher Software oder welchen Ressourcen?

01

...erstellt eine Risiko- und Bedrohungs­beurteilung mit einer Abschätzung der Wahrscheinlich­keiten für verschiedene Szenarien und des daraus resultie­renden Schadens für das Unter­nehmen.

02

...bestimmt, welche Maßnahmen innerhalb der IT-Sicherheit ergriffen werden können, um sowohl die Risiken als auch die daraus resultierenden Schäden zu minimieren.

03

...priorisiert die verschie­denen Bereiche innerhalb der IT-Sicherheit auf Grundlage der geschätzten Risiken und Schäden.

04

...beurteilt die Wirksamkeit der aktuellen IT-Sicherheits­vorkehrungen.

05

...schätzt die erforderlichen Ressourcen (personell und finanziell) zur Lösung von Problemen im Falle eines Zwischenfalls.

06

...wird kontinuierlich überprüft und nach Bedarf überarbeitet.

07

Diese Partner setzen schon auf IT-Kompass für ihre IT-Security und IT-Security-Consulting

Kontakt

Kunden-Center

Wir sind für Sie persönlich erreichbar:

Mo.-Fr. 8:00 - 17:00 Uhr