Praxisnahe Umsetzung seit 2013

Ihr Experte für Datenschutz und Informationssicherheit

Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te

Der Informationssicherheitsbeauftragte (ISB) berät und unterstützt die Geschäftsleitung im Unternehmen im Bereich der Informationssicherheit

Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te (ISB) im Unter­neh­men berät und unter­stützt die Unter­neh­mens­lei­tung im Bereich der Infor­ma­ti­ons­si­cher­heit. Die­ser Bei­trag erklärt, wie der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te im Unter­neh­men eta­bliert wird, wel­che Auf­ga­ben er hat und ob der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te intern oder extern beauf­tragt wer­den sollte.

Auf­ga­ben des Informationssicherheitsbeauftragten

Bei der Bera­tung und Unter­stüt­zung der Unter­neh­mens­lei­tung beschränkt sich sei­ne Tätig­keit nicht nur auf die IT-Umge­bung. Ob ana­log oder digi­tal — der ganz­heit­li­che Schutz aller Infor­ma­tio­nen, die in einem Unter­neh­men ver­ar­bei­tet wer­den, gel­ten auch für die Gebäu­de­si­cher­heit, Doku­men­te und Aktenordner.

Wesent­li­che Steue­rungs­in­stru­men­te sind die Leit­li­nie und die Richt­li­nie für Beschäf­tig­te zur Infor­ma­ti­ons­si­cher­heit. Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten ent­wi­ckelt die­se in Abstim­mung mit der Unter­neh­mens­lei­tung. Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te defi­niert die­se zum Umgang mit jeder Art von Infor­ma­tio­nen im Innen- und Außen­ver­hält­nis. Er über­wacht die Wirk­sam­keit und Ange­mes­sen­heit und aktua­li­siert die­se regel­mä­ßig. Er macht den Nut­zen der Rege­lun­gen mess­bar und steu­ert dar­über die Anpas­sung der Pro­zes­se an neue oder geän­der­te Gegebenheiten.

Ein Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter

  • ermit­telt die Anfor­de­run­gen zwi­schen der Geschäfts­lei­tung, der Fach­be­rei­che und den Nutzern.
  • ana­ly­siert vor­han­de­ne Sicher­heits­maß­nah­men und führt Opti­mie­run­gen herbei.
  • ermit­telt und defi­niert sicher­heits­re­le­van­te Objek­te, Gefähr­dun­gen und Risiken
  • ent­wi­ckelt in Abspra­che mit der Geschäfts­lei­tung die erfor­der­li­chen Sicherheitsziele.
  • imple­men­tiert eines Informationsmanagement-System.
  • doku­men­tiert die tech­ni­schen und orga­ni­sa­to­ri­schen Maßnahmen.
  • arbei­tet Pro­zess­be­schrei­bun­gen, Kon­zep­te und Richt­li­ni­en für den Umgang mit rele­van­ten The­men zur Informationssicherheit.
  • sen­si­bi­li­siert und schult Beschäf­tig­te im Bereich der Informationssicherheit.

Regel­mä­ßi­ge Berich­te an die Geschäfts­lei­tung sor­gen für eine belast­ba­re und trans­pa­ren­te Dar­stel­lung des aktu­el­len Sicher­heits­ni­veaus. Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te unter­stützt bei der Erstel­lung und Pfle­ge der erfor­der­li­chen Dokumentation.


Vor­tei­le eines Exter­nen Informationssicherheitsbeauftragten

Der Auf­ga­ben­be­reich eines Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten ist stark abhän­gig vom Geschäfts­feld und der Unter­neh­mens­grö­ße. Bei KMUs wird die Tätig­keit des Infor­ma­ti­ons­si­cher­heits­be­auf­tra­gen meist nicht in Voll­zeit erbracht. Grund­sätz­lich ist die IT-Lei­tung auf­grund einer mög­li­chen Befan­gen­heit nicht geeig­net als Funk­ti­ons­in­ha­ber geeignet.

Für die Umset­zung eines effek­ti­ven Kon­zep­tes zur Infor­ma­ti­ons­si­cher­heit ist ein umfang­rei­ches Wis­sen und viel Rou­ti­ne im Umgang mit Nor­men und Geset­zen erfor­der­lich. Die­ses Wis­sen steht in einem Unter­neh­men übli­cher­wei­se nicht auf­grund der täg­li­chen Arbeit bereits zur Ver­fü­gung. Das Wis­sen muss spe­zi­ell für die­se Tätig­keit erwor­ben wer­den. Das Aneig­nen von die­sem Spe­zi­al­wis­sen ist zeit­auf­wän­dig und in einer Teil­zeit­tä­tig­keit kaum zu bewältigen. 

Lohnt sich ein externer Informationssicherheitsbeauftragter?
Lohnt sich ein exter­ner Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter (Foto: Aus­tin Distel@unsplash.com)

Ein exter­ner Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter bringt sowohl Wis­sen als auch Rou­ti­ne bereits mit und kann sich so unmit­tel­bar mit dem Auf­bau eines ange­mes­se­nen Infor­ma­ti­ons­si­cher­heits­ma­nage­ments befassen.

Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te bewahrt Ver­schwie­gen­heit über alle ihm bekannt gewor­de­nen Daten und Infor­ma­tio­nen des Unter­neh­mens . Er ver­pflich­tet sich gegen­über der Geschäfts­füh­rung schrift­lich vor­ab auf die Ein­hal­tung zur Ver­trau­lich­keit gem. EU-Daten­schutz­grund­ver­ord­nung, Ver­trau­lich­keit der Kom­mu­ni­ka­ti­on (Fern­mel­de­ge­heim­nis) und dem Gesetz zum Schutz von Geschäfts­ge­heim­nis­sen (GeschGehG).

Der Auf­bau eines inter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter lohnt sich 

  • bei grö­ße­ren Unter­neh­men und in der Unternehmensgruppe.
  • wenn wich­ti­ge Infor­ma­tio­nen im Unter­neh­men ver­ar­bei­tet werden.

Der Ein­satz eines exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten erfolgt überwiegend

  • bei klei­ne­ren und mit­tel­stän­di­schen Unternehmen.
  • zur Ver­mei­dung des Auf­baus inter­ner Ressourcen.

Bundesamt für Sicherheit in der Informationstechnilk
Bun­des­amt für Sicher­heit in der Informationstechnik

Pflicht zur Bestel­lung eines Informationssicherheitsbeauftragten

Unter­neh­men, die eine kri­ti­sche Infra­struk­tur (§ 8a BSIGKri­tisV) betrei­ben, ist der Ein­satz eines Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten indi­rekt ver­pflich­tend, weil die­se einer Berichts­pflicht unter­lie­gen, die nur von einem Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten geleis­tet wer­den kann. 

Fol­gen­de Berei­che fal­len im Rah­men des IT-Sicher­heits­ge­set­zes zu den kri­ti­schen Infra­struk­tu­ren. Dabei sind ent­spre­chen­de Schwel­len­wer­te zu beachten:

  • Ener­gie: Strom- und Gas­ver­sor­ger, Kraftstoff‑, Heiz­öl und Fern­wär­me­ver­sor­ger sowie sons­ti­ge Betei­lig­te an der Erzeu­gung bzw. Pro­duk­ti­on, Über­tra­gung und Ver­tei­lung der Ener­gie­for­men . Schwel­len­wer­te im Anhang 1.
  • Was­ser: Trink­was­ser­ver­sor­gung und Abwas­ser­be­sei­ti­gung sowie sons­ti­ge Unter­neh­men in den Berei­chen Was­ser­ge­win­nung, ‑auf­be­rei­tung, ‑ver­tei­lung, ‑steue­rung und ‑über­wa­chung sowie Abwas­ser­be­hand­lung, Gewäs­ser­ein­lei­tung. Schwel­len­wer­te im Anhang 2.
  • Ernäh­rung: Lebens­mit­tel­ver­sor­gung, wie z.B. Pro­duk­ti­on, Ver­ar­bei­tung und Han­del von Lebens­mit­teln. Schwel­len­wer­te im Anhang 3.
  • Infor­ma­ti­ons­tech­nik und Tele­kom­mu­ni­ka­ti­on: Sprach- und Daten­über­tra­gung, Daten­spei­che­rung und ‑ver­ar­bei­tung, wie z.B. IT-Hos­ter, DNS-Resol­ver, Rechen­zen­tren, Ver­trau­ens­diens­te. Schwel­len­wer­te im Anhang 4.
  • Gesund­heit: Sta­tio­nä­re medi­zi­ni­sche Ver­sor­gung, Ver­sor­ger mit lebens­er­hal­ten­den Medi­zin­pro­duk­ten oder ver­schrei­bungs­pflich­ti­gen Arz­nei­en sowie Dienst­leis­ter im Bereich der Labo­ra­to­ri­ums­dia­gnos­tik. Schwel­len­wer­te im Anhang 5.
  • Finanz- und Ver­si­che­rungs­we­sen: Dienst­leis­ter für die Bar­geld­ver­sor­gung, an kar­ten­ge­stütz­tem und kon­ven­tio­nel­lem Zah­lungs­ver­kehr, der Ver­rech­nung und Abwick­lung von Wert­pa­pier- und Deri­vat­ge­schäf­ten sowie Ver­si­che­rungs­dienst­leis­tun­gen. Schwel­len­wer­te im Anhang 6.
  • Trans­port und Ver­kehr: Per­so­nen- und Güter­trans­port. Schwel­len­wer­te im Anhang 7.

Oft­mals ist die Unter­neh­mens­lei­tung mit der fach­ge­rech­ten Bewer­tung der Leis­tungs­fä­hig­keit der inter­nen oder exter­nen IT-Abtei­lung zeit­lich und fach­lich über­for­dert. Eine struk­tu­rier­te Ana­ly­se und Kon­zep­ti­on ist für den Betrieb der IT ent­schei­den­den Kri­te­ri­en Ver­füg­bar­keit, Ver­trau­lich­keit und Inte­gri­tät erfor­der­lich. Im Fall eines Angriffs oder einer Stö­rung ist der Nor­mal­be­trieb mög­lichst schnell wie­der her­zu­stel­len. Ein Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter kann dem Unter­neh­men wert­vol­le Hil­fe­stel­lung leis­ten und baut eine soli­de und siche­re Arbeits­um­ge­bung auf.


Qua­li­fi­ka­ti­on eines Informationssicherheitsbeauftragten

Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te bringt sowohl die not­wen­di­ge Fach­kun­de als auch Zuver­läs­sig­keit mit. Auf­grund sei­ner Per­sön­lich­keit hat er das vol­le Ver­trau­en der Geschäfts­lei­tung. Er ist in der Lage, ein Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem (ISMS) zu imple­men­tie­ren. Er prüft regel­mä­ßig und gewähr­leis­tet die im ISMS defi­nier­ten Pro­zes­se und Berichts­pflich­ten. Sehr gute Kennt­nis­se der ISO 27000-Nor­men­rei­he und des IT-Grund­schut­zes sind für die Bera­tung erforderlich. 

Er nimmt regel­mä­ßig an Fort­bil­dun­gen teil, um auch aktu­el­le Ände­run­gen und recht­li­che Vor­ga­ben, wie z.B. die DSGVO und das BDSG kor­rekt im Umfeld des Unter­neh­mens zu berücksichtigen.

Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te ist nicht im Bereich der IT tätig, muss aber mit der IT-Abtei­lung auch einer Ebe­ne kom­mu­ni­zie­ren kön­nen. Ein soli­des Wis­sen über die ein­ge­setz­ten Sys­te­me und Pro­zes­se, zu Netz­wer­ken, Rou­ting und Fire­walls ist für die wirk­sa­me Imple­men­tie­rung von Schutz­maß­nah­men für das Unter­neh­mens­netz­werk erforderlich.


Kos­ten eines exter­nen Informationssicherheitsbeauftragten

Der Umfang der Tätig­kei­ten des exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten ist ver­trag­lich gere­gelt, der Inhalt des Ver­tra­ges wird indi­vi­du­ell festgelegt.

Übli­cher­wei­se umfasst die Tätig­keit des exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten die Abstim­mung der Infor­ma­ti­ons­si­cher­heits­zie­le mit den Zie­len des Unter­neh­mens, die Erstel­lung der Leit- und Richt­li­ni­en zur Infor­ma­ti­ons­si­cher­heit ein­schließ­lich der regel­mä­ßi­gen Über­prü­fung ihrer Aktua­li­tät sowie die Unter­wei­sung der betrof­fe­nen Mit­ar­bei­ter. Wei­ter­hin obliegt ihm der Auf­bau, der Betrieb und die Wei­ter­ent­wick­lung der Orga­ni­sa­ti­on und der Kon­zep­ti­on zur Rea­li­sie­rung und Durch­set­zung der getrof­fe­nen Rege­lun­gen. Der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te unter­stützt bei der Erstel­lung und der Ver­wal­tung der für das Infor­ma­ti­ons­si­cher­heits­ma­nage­ment erfor­der­li­chen Doku­men­ta­ti­on. Dies umfasst auch die Koor­di­na­ti­on der Erstel­lung von Betriebs- oder Dienst­an­wei­sun­gen und Pro­zess­be­schrei­bun­gen. Die Abrech­nung der Tätig­kei­ten des exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten erfolgt stun­den­wei­se, wobei im Ver­trag übli­cher­wei­se ein Stun­den­kon­tin­gent ver­ein­bart wird.

Fazit

Wenn Sie von mei­ner lang­jäh­ri­gen Erfah­rung in den Berei­chen Daten­schutz und Infor­ma­ti­ons­si­cher­heit pro­fi­tie­ren wol­len, neh­men Sie gern Kon­takt auf. Ich bera­te diver­se Unter­neh­men in ver­schie­de­nen Bran­chen und brin­ge umfas­sen­de Kennt­nis­se mit.

Ich beglei­te Sie bei der Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­sys­tems in Ihrem Unter­neh­men. Sie errei­chen und hal­ten ihr ange­streb­tes Sicher­heits­ni­veau. Sofern Sie ein Zer­ti­fi­kat errei­chen wol­len, unter­stüt­ze ich Sie dabei, Ihre Zie­le zu erreichen.

Unterstützung in allen datenschutzrelevanten Fragen
Infor­ma­ti­ons­si­cher­heit macht sich nicht von allei­ne. Ich unter­stüt­ze Sie bei dem Errei­chen Ihrer Ziele.

Inhalte

projektanfrage-datenschutz

Ein wichtiger Hinweis: Die Beiträge ersetzen nicht die Datenschutzberatung und stellen keine rechtliche Beratung dar. Die Beiträge geben einen groben Überblick über die Thematik und geben erste Informationen zum Sachverhalt. Vielleicht sind die Inhalte auch nicht mehr aktuell, weil sich die Rechts­prech­ung oder die Rechts­grundlagen geändert haben. 

Aktuelle News zum Thema Daten­schutz und Infor­mations­sicherheit

In diesem Bereich finden Sie Nachrichten und Hintergrundinformationen zum Thema Datenschutz und Informationssicherheit. Sie haben ein Thema, was einen Beitrag wert wäre? Melden Sie sich gerne.

Kontakt

Buchen Sie ein kostenfreies Erstgespräch und lassen Sie uns über Ihr Projekt sprechen.

News in Datenschutz und Informationssicherheit