{"id":5192,"date":"2019-02-19T15:34:27","date_gmt":"2019-02-19T15:34:27","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5192"},"modified":"2019-02-19T15:34:27","modified_gmt":"2019-02-19T15:34:27","slug":"it-sicherheitsbeauftragter-ist-er-fuer-die-aufgabe-geeignet","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/it-sicherheitsbeauftragter-ist-er-fuer-die-aufgabe-geeignet\/","title":{"rendered":"IT-Sicherheitsbeauftragter: Ist er f\u00fcr die Aufgabe geeignet?"},"content":{"rendered":"<p>Ein IT-Sicherheitsbeauftragter hat vielf\u00e4ltige Aufgaben! Aber welche Fertigkeiten und Voraussetzungen braucht es hierf\u00fcr? Und welche Alternativen gibt es, wenn intern das notwendige Know-how fehlt? Unser Ratgeber zu den Aufgaben eines IT-Sicherheitsbeauftragten gibt Klarheit:<\/p>\n<h2>IT-Sicherheitsbeauftragter: Welche Aufgaben sind zu erf\u00fcllen?<\/h2>\n<p>Ein IT-Sicherheitsbeauftragter hat eine zentrale Aufgabe: Sein Ziel sollte es sein, die Gesch\u00e4ftsleitung beim Wahrnehmen aller anstehenden Aufgaben hinsichtlich der IT-Sicherheit zu beraten sowie bei der Umsetzung hilfreich zu unterst\u00fctzen. Ein IT-Sicherheitsbeauftrager besitzt die Pflicht durch entsprechende Vorkehrungen obliegt es dem zudem, das Schadenrisiko der IT zu senken. Damit tr\u00e4gt ein IT-Sicherheitsbeauftragter aktiv dazu bei, die IT-Sicherheit auf einem hohen Niveau zu halten. In der Folge sinkt die Wahrscheinlichkeit, dass Gesch\u00e4ftsf\u00fchrer f\u00fcr IT-Sicherheitsvorf\u00e4lle mit pers\u00f6nlichem Verm\u00f6gen haften m\u00fcssen.<\/p>\n<h3>IT-Sicherheitsbeauftragter: Weitere Aufgaben<\/h3>\n<p>Um diese beiden Ziele \u2013 Unterst\u00fctzung der Gesch\u00e4ftsleitung sowie Wahren des IT-Sicherheitsniveaus \u2013 zu erreichen, ergeben sich sehr vielf\u00e4ltige Aufgaben f\u00fcr den IT-Sicherheitsbeauftragten. Unter anderem geh\u00f6ren dazu:<\/p>\n<ul>\n<li>Bestandsaufnahme: Um zu wissen, welche Schw\u00e4chen in der Unternehmens-IT vorherrschen, muss eine Bestandsaufnahme den Ist-Stand anzeigen. Nur so k\u00f6nnen L\u00fccken zwischen der aktuellen Situation und dem Ziel-Zustand geschlossen werden.<\/li>\n<li>Abstimmung von Sicherheitszielen: Nach der Bestandsaufnahme ist es sinnvoll, eigene Sicherheitsziele zu formulieren, um diese schrittweise umzusetzen.<\/li>\n<li>Erstellung von IT-Sicherheitsrichtlinien: Damit sich das komplette Unternehmen nach den Sicherheitsvorgaben richtet, helfen IT-Sicherheitsrichtlinien, die f\u00fcr alle verbindlich sind.<\/li>\n<li>Durchf\u00fchrung von Schulungen: Um Mitarbeitern die M\u00f6glichkeit zu geben, IT-Sicherheit in den Alltag einflie\u00dfen zu lassen, sind Schulungen von immenser Wichtigkeit. Ein IT-Sicherheitsbeauftragter sollte die Sensibilisierung und Awareness-Vermittlung zum Ziel haben.<\/li>\n<li>Dokumentation der Sicherheitsma\u00dfnahmen: Um der in der DSGVO geforderten Nachweisbarkeit (Rechenschaftspflicht) nachzukommen, m\u00fcssen s\u00e4mtliche Sicherheitsma\u00dfnahmen dokumentiert werden.<\/li>\n<li>Analyse und Nachbereitung: IT-Sicherheit ist ein Prozess. Ein IT-Sicherheitsbeauftragter wei\u00df, dass f\u00fcr diesen Prozess regelm\u00e4\u00dfige Analysen und Nachbereitungen zum weiteren Optimieren der IT-Sicherheit vonn\u00f6ten sind. Weiter geh\u00f6ren etwaige IT-Sicherheitsvorf\u00e4lle analysiert und idealerweise deren Gr\u00fcnde abgestellt.<\/li>\n<li>Funktion als Ansprechpartner: Haben Mitarbeiter oder die Gesch\u00e4ftsf\u00fchrung Fragen zum Thema Datenschutz und IT-Sicherheit, fungiert der IT-Sicherheitsbeauftragte als erster Ansprechpartner. Deshalb sind soziale Kompetenzen genauso gefragt wie fachliche.<\/li>\n<li>Berater der Gesch\u00e4ftsleitung: Ein IT-Sicherheitsbeauftragter ber\u00e4t die Gesch\u00e4ftsleitung in s\u00e4mtlichen Belangen rund um die IT-Sicherheit. Auf Basis dieser Beratungsgespr\u00e4che werden Entscheidungen getroffen.<\/li>\n<li>Aufbau eines ISMS: Der IT-Sicherheitsbeauftragte ist in der Lage, ein effizientes Informationssicherheitsmanagementsystem zu erstellen und zu f\u00fchren.<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus \u00fcberpr\u00fcft der IT-Sicherheitsbeauftragte Sicherheitsvorf\u00e4lle, arbeitet bei sicherheitsrelevanten Projekten mit und kontrolliert Dienstleister. Die Aufgaben eines IT-Sicherheitsbeauftragten sind enorm vielf\u00e4ltig und verlangen nach einer profunden Ausbildung.<\/p>\n<h2>Welche Fertigkeiten und Voraussetzungen muss ein IT-Sicherheitsbeauftragter mitbringen?<\/h2>\n<p>Verstehen Sie den IT-Sicherheitsbeauftragten als Bindeglied zwischen Gesch\u00e4ftsf\u00fchrung, den IT-Abteilungen, Kunden, Nutzern und weiteren Mitarbeitern. Um diese verantwortungsvolle Position ausf\u00fchren zu k\u00f6nnen, muss ein IT-Sicherheitsbeauftragter f\u00fcr seine Aufgaben diverse Skills mitbringen:<\/p>\n<ul>\n<li>fachliche Kenntnisse<\/li>\n<li>F\u00e4higkeit, verst\u00e4ndlich zu beraten (um beispielsweise IT-Sicherheitsvorf\u00e4lle f\u00fcr die Gesch\u00e4ftsleitung transparent machen zu k\u00f6nnen)<\/li>\n<li>Kontrolle<\/li>\n<li>Unabh\u00e4ngigkeit (keine Betriebsblindheit, sondern die F\u00e4higkeit, perspektivisch und objektiv zu betrachten)<\/li>\n<li>sehr gute allgemeine IT-Kenntnisse<\/li>\n<li>F\u00e4higkeit, Anwendungen und Systeme bzgl. m\u00f6glicher technischer Schwachstellen und Sicherheitsl\u00fccken zu analysieren und zu bewerten<\/li>\n<li>sehr gute Kenntnisse in verschiedenen IT-Security-Standards, z. B. ISO 27001, BSI, ITIL<\/li>\n<li>Erfahrungen im Erstellen, Betreiben, Warten, Einf\u00fchren und Optimieren eines ISMS<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus braucht es soziale Kompetenz: Als IT-Sicherheitsbeauftragter muss man der Aufgabe nachkommen, Kollegen und Vorgesetzte verst\u00e4ndlich zu beraten und zu schulen. Eine absolute Zuverl\u00e4ssigkeit muss genauso vorhanden sein, wie der Wille, sich stetig fortzubilden, damit die umfassenden Aufgaben jederzeit ordnungsgem\u00e4\u00df ausgef\u00fchrt werden k\u00f6nnen.<\/p>\n<p>Wichtig: Es darf kein Interessenkonflikt vorliegen! Dies w\u00e4re etwa der Fall, wenn der IT-Sicherheitsbeauftragte auch die Position des Leiters der IT-Abteilung oder des Systemadministrators inneh\u00e4tte.<\/p>\n<h2>Welche Befugnisse sollte ein IT-Sicherheitsbeauftragter erhalten?<\/h2>\n<p>Damit ein IT-Sicherheitsbeauftragter seine Aufgaben wahrnehmen kann, ben\u00f6tigt er diverse Befugnisse. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>ein IT-Sicherheitsbeauftragter ist gegen\u00fcber IT-Beauftragten sowie Systemadministratoren weisungsbefugt,<\/li>\n<li>er ist direkt der Gesch\u00e4ftsleitung unterstellt, woraus sich ein direktes Vortragsrecht ergibt,<\/li>\n<li>er beteiligt sich an Dienstberatungen sowie Leitungs- und Projektbesprechungen,<\/li>\n<li>ihm wird ein Mitspracherecht bei s\u00e4mtlichen Entscheidungen einger\u00e4umt, die in seine Verantwortung fallen,<\/li>\n<li>ein IT-Sicherheitsbeauftragter erh\u00e4lt Zugriff auf s\u00e4mtliche IT-Systeme und verarbeitete Daten,<\/li>\n<li>er hat die Befugnis, Anwendungen komplett oder zum Teil einzustellen, wenn eine Gefahr f\u00fcr die IT-Sicherheit gegeben ist,<\/li>\n<li>er erh\u00e4lt Zutritt zu s\u00e4mtlichen Bereichen des Betriebs,<\/li>\n<li>er ist befugt, Revisionen durchzuf\u00fchren oder aber durch unabh\u00e4ngige Dritte zu veranlassen. Damit wird das Informationssicherheitsniveau \u00fcberpr\u00fcft.<\/li>\n<\/ul>\n<h2>Welche Stellung hat der IT-Sicherheitsbeauftragte im Unternehmen?<\/h2>\n<p>Als Bindeglied zwischen allen (Gesch\u00e4ftsf\u00fchrung, Mitarbeiter, Nutzer) relevanten Stellen muss ein IT-Sicherheitsbeauftragter zum Erf\u00fcllen aller Aufgaben weisungsfrei sein. Unterstellt ist er direkt der Gesch\u00e4fts- bzw. Beh\u00f6rdenleitung. Je nachdem, in welchem Umfang der IT-Sicherheitsbeauftragte t\u00e4tig wird, muss er von sonstigen m\u00f6glichen Pflichten freigestellt werden. Deshalb bietet es sich f\u00fcr Organisationen an, einen externen Sicherheitsbeauftragten zu verpflichten oder aber eine eigene Stelle f\u00fcr den Sicherheitsbeauftragten zu schaffen. Um Interessenskonflikte zu vermeiden, sollte ein IT-Sicherheitsbeauftragter nicht mit Aufgaben konfrontiert werden, die mit seiner Funktion kollidieren.<\/p>\n<h2>Was kann man tun, wenn das notwendige Know-how nicht im Unternehmen vorhanden ist?<\/h2>\n<p>In gro\u00dfen Unternehmen ist es oft unproblematisch, eine Stelle f\u00fcr den IT-Sicherheitsbeauftragten zu schaffen, in KMU jedoch kann es zu Problemen kommen. Hier bietet es sich an, einen externen IT-Sicherheitsbeauftragten zu verpflichten. Die Vorteile liegen klar auf der Hand: Das Unternehmen braucht sich nicht \u00fcber Fortbildungen und Zusatzkosten zu sorgen. Der externe IT-Sicherheitsbeauftragte kommt seinen Aufgaben nach, verf\u00fcgt \u00fcber das notwendige Know-how, bildet sich fort und ist somit immer auf dem neusten Stand und damit in der Lage, Ihre Organisation optimal zu beraten.<\/p>\n<p>Haben Sie Fragen zum Thema? Oder m\u00f6chten Sie sich unverbindlich zum externen IT-Sicherheitsberater informieren? Sind Sie interessiert an entsprechenden Schulungen? <a href=\"https:\/\/www.psw-consulting.de\/#kontakt\">Kontaktieren Sie uns<\/a> und wir beraten Sie gern \u2013 auf Augenh\u00f6he, bedarfsgerecht und transparent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein IT-Sicherheitsbeauftragter hat vielf\u00e4ltige Aufgaben! Aber welche Fertigkeiten und Voraussetzungen braucht es hierf\u00fcr? Und welche Alternativen gibt es, wenn intern das notwendige Know-how fehlt? Unser Ratgeber zu den Aufgaben eines IT-Sicherheitsbeauftragten gibt Klarheit: IT-Sicherheitsbeauftragter: Welche Aufgaben sind zu erf\u00fcllen? Ein IT-Sicherheitsbeauftragter hat eine zentrale Aufgabe: Sein Ziel sollte es sein, die Gesch\u00e4ftsleitung beim Wahrnehmen aller &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/it-sicherheitsbeauftragter-ist-er-fuer-die-aufgabe-geeignet\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5277,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[40,65,103],"class_list":["post-5192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-informationssicherheit","tag-it-sicherheit","tag-it-sicherheitsbeauftragter"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5192"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5192\/revisions"}],"predecessor-version":[{"id":5276,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5192\/revisions\/5276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5277"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}