V-CISO-PAKET
VIRTUELLER BEAUFTRAGTER FÜR INFORMATIONSSICHERHEIT
Phase 1 - Erkundung & Scoping
Dauer: bis zu 3 Monate
Lieferbar: Fragebogen zur Erkundungsphase (mehr als 500 Fragen, die mit einer COBIT 5-Reifebewertung von 1-5 beantwortet werden)
Vorteile: Die Erkundungsphase ermöglicht es dem Kunden, seine Sicherheitslage im Vergleich zu Best-Practice-Standards zu verstehen. Verstehen Sie, welche Compliance-Anforderungen gelten (GDPR, PCI usw.) und erhöhen Sie die organisatorische Transparenz.
Anforderungen - Erste Woche vor Ort, um die folgenden Hauptakteure zu treffen:
Alle relevanten Fragen werden den jeweiligen Interessenvertretern gestellt, die sie entweder selbst beantworten können oder uns den Weg zu einem Folgetreffen mit dem jeweiligen Interessenvertreter weisen. Um die Erkundungsphase zu beschleunigen, können die Fragen bereits im Vorfeld gestellt werden.
Phase 2 - Analyse
Dauer: bis zu 1 Monat
Ergebnis: Bericht zur Reifegradbewertung mit den wichtigsten Bedrohungen für Ihre Branche. Bewertungen auf der Grundlage von COBIT 5 (Best-Practice-Reifegradmodell) und Benchmarking mit anderen ähnlichen Organisationen.
Vorteile: Sie wissen, wie Ihre Sicherheitslage im Vergleich zu den spezifischen Bedrohungen in Ihrer Branche sowie zu anderen Unternehmen Ihrer Branche aussieht. Sie wissen, wo Sie am meisten und am wenigsten ausgereift sind. So können wir einen risikobasierten Fahrplan für die Verbesserung der Sicherheit entwickeln.
Phase 3 - Fahrplan zur Verbesserung der Sicherheit
Dauer: bis zu 2 Monate
Ergebnis: Eine umfassende Informationssicherheitsstrategie in Form eines risikobasierten Fahrplans mit Kosten- und Zeitvoranschlägen. Für die nächste Phase wird ein zusätzliches Projektbudget erforderlich sein.
Optionales Extra: Haben Sie Schwierigkeiten, die Aufmerksamkeit des Vorstands zu gewinnen? Wir können Ihnen helfen, ein Budget zu erhalten, indem wir einen Business Case mit klaren ROIs für jeden Punkt der Roadmap erstellen. Zuvor werden wir das Bewusstsein dafür schärfen, warum Sicherheit wichtig ist, um die Aufmerksamkeit des Vorstands zu gewinnen. Wir werden eine Reihe von organisatorischen KPIs einbeziehen, die wir nach der Projektimplementierung verfolgen und darüber Bericht erstatten werden. Diese KPIs werden dem Vorstand die Gewissheit geben, dass sich die Sicherheitsinvestitionen gelohnt haben.
Nutzen: Dieser Fahrplan hilft Ihnen, die wichtigsten organisatorischen Risiken und Kontrolllücken zuerst anzugehen.
Jeder Lösungsvorschlag enthält eine klare Beschreibung der Vorteile und der erwarteten Kapitalrendite (ROI), wobei eine quantitative Risikoanalyse zum Nachweis der jährlichen Verlusterwartung vor und nach der Implementierung und Prüfung/Validierung der Lösungen verwendet wird.
Phase 4 - Sanierungsarbeiten
Dauer: Je nach Budget und Zeitplan des Kunden
Projekte zur Verbesserung der Sicherheit werden in der Regel vom Kunden vor Ort mit seinen eigenen Ressourcen durchgeführt. Wir bieten während des Projekts kontinuierliche Beratungsunterstützung, um sicherzustellen, dass die Ergebnisse mit den ursprünglichen Anforderungen übereinstimmen.
Optionale zusätzliche Qualitätskontrollphase: Bei Bedarf können wir in die Bewertung der von verschiedenen Anbietern vorgeschlagenen Lösungen einbezogen werden. Wir bieten eine anbieterneutrale Beratung.
Vorteile: Der Hauptgrund für Investitionen in die Cybersicherheit ist die Beseitigung der Risiken in Ihrem Unternehmen.
Die Verbesserung Ihrer Sicherheitslage hilft Ihnen bei der Vorbeugung, Erkennung und Reaktion und gewährleistet, dass Ihre Daten geschützt sind. Security-by-design senkt die Gesamtkosten des Betriebs drastisch. Digitalisieren Sie Ihr Unternehmen und führen Sie es mit Zuversicht in das Informationszeitalter.
Phase 5 - Nach der Umsetzung
Diese Phase ist die einfachste, da unsere Berater bereits vom ersten Tag an beteiligt sind. Sie ist im Grunde ein "Check in the Box", sobald die notwendigen Projekte und Prozesse angelaufen sind, die eine kontinuierliche Verbesserung der Sicherheit demonstrieren.
Vorteile: Steigert den Ruf des Unternehmens, steigert den Aktienwert und bietet ein Alleinstellungsmerkmal/Vorteil auf einem wettbewerbsintensiven Markt. Zeigen Sie Ihren Kunden, dass Ihnen ihre Rechte und die Datensicherheit am Herzen liegen!
Die Akkreditierung nach ISO27001 ist der Nachweis für die Einhaltung der Sorgfaltspflicht und trägt somit dazu bei, die massiven GDPR-, PCI- und sonstigen Geldbußen zu reduzieren, die auf Ihr Unternehmen zukommen können.
Wir bieten vCISO-Unterstützung für das Cybersicherheitsprogramm Ihres Unternehmens, wobei wir die Umsetzung einer langfristigen Sicherheitsstrategie und die kontinuierliche Verbesserung im Auge haben, indem wir entweder das nutzen, was Sie bereits haben, oder indem wir die Sicherheit von Grund auf (und von oben nach unten über Richtlinien und Strategie) aufbauen.
Unser vCISO-Service ermöglicht es Unternehmen, eine umfassende Bewertung ihrer Sicherheitslage vorzunehmen und so Schwachstellen zu erkennen und die Sicherheitsausgaben und den ROI langfristig zu optimieren.
Wir bieten vCISO-Unterstützung für das Cybersicherheitsprogramm Ihres Unternehmens, wobei wir die Umsetzung einer langfristigen Sicherheitsstrategie und die kontinuierliche Verbesserung im Auge haben, indem wir entweder das nutzen, was Sie bereits haben, oder indem wir die Sicherheit von Grund auf (und von oben nach unten über Richtlinien und Strategie) aufbauen.
Unser vCISO-Service ermöglicht es Unternehmen, eine umfassende Bewertung ihrer Sicherheitslage vorzunehmen und so Schwachstellen zu erkennen und die Sicherheitsausgaben und den ROI langfristig zu optimieren.
Ein vCISO fungiert entweder als langjähriger Berater Ihres Unternehmens oder als Interims-CISO. Er legt Sicherheitsrichtlinien, -standards und -verfahren fest, implementiert Kontrollrahmen und führt Prozesse ein, mit denen Vorfälle schnell erkannt werden und darauf reagiert werden kann, so dass Sie Ihren Ansatz kontinuierlich verfeinern und der dynamischen Bedrohungslandschaft im Einklang mit branchenüblichen Best Practices und gesetzlichen Vorschriften begegnen können.
Dieser Service ist ein kosteneffizientes Modell, das sowohl in der Länge als auch im Umfang skaliert werden kann, um den spezifischen und einzigartigen Sicherheitsanforderungen und der Risikobereitschaft des Kunden gerecht zu werden. Mit diesem Paket können sich unsere Kunden auf ihr Kerngeschäft konzentrieren, während sie sicher sein können, dass ihre Daten verfügbar, effektiv und sicher sind.