Was kostet ein (ext.) Informationssicherheitsbeauftragter?

Ein externer Informationssicherheitsbeauftragter kann bereits ab 125 € pro Monat bestellt werden – je nach Umfang und Komplexität der IT-Infrastruktur und Reifegrad des aktuellen ISMS.

ISB STARTER – all you need is one
125 € / Monat

Pauschalpreis für Ihren ext. ISB. Regeltermine, ISMS-Software, E-Learning (LMS), persönlicher Ansprechpartner –  und weitere Extras – inklusive.

Mehr Infos Flagge
Mehr anzeigen
Sie benötigen mehr?
Stellen Sie sich Ihr individuelles Angebot zusammen, wenn Sie ein größeres Unternehmen sind oder komplexere Anforderungen haben.
Pfeil
Pfeil
NIS2, ISO 27001, VdS 10000
Einsatzbereites ISMS, Audit-Editor, LMS in einer Pauschale. Fragen Sie ein unverbindliches Angebot an.

Service + SaaS = Service as a Software

Die normenkonforme Einführung und Aufrechterhaltung eines ISMS ist unerlässlich, um als vertrauenswürdiger Geschäftspartner akzeptiert zu werden und IT-Sicherheitszertifizierungen zu erlangen. Für die Umsetzung der notwendigen Maßnahmen ist ein Informationssicherheitsbeauftragter (ISB) verantwortlich. Für viele Unternehmen ist es vorteilhaft, diese Funktion extern zu besetzen. Nutzen Sie unseren externen ISB oder unsere ISMS Software für eine optimale Umsetzung der Informationssicherheit.

Bußgeldrisiko minimieren

Wir gewährleisten, dass sämtliche gesetzlichen Vorgaben eingehalten werden und verringern die Gefahr potenzieller Geldstrafen.

Immer up-to-date

Unser Experten-Team ist immer auf dem neusten Stand der gesetzlichen Vorgaben und hält die notwendigen Angaben stets aktuell.

Qualifizierte Fachleute

Unser Team von qualifizierten Beratern gewährleistet den gesetzeskonforme Umgang mit jeglichen Informationen und Aufgaben.

Persönlicher Kundenservice

Unsere Consultants stehen Ihnen bei jeglichen Fragen rund um das Thema Informationssicherheit zu jedem Zeitpunkt zur Verfügung.

Nicht sicher, welche Leistung zu Ihnen passt? Sprechen Sie mich an!

Sollten Sie umfangreichere Anforderungen haben und / oder spezifische Fragen klären wollen: Schicken Sie mir eine kurze Nachricht – ich nehme mir gerne die Zeit, um Ihre Anforderungen im Detail zu besprechen.

Jörg ter Beek externer Datenschutzbeauftragter
Jörg ter Beek,
CEO // TÜV-DSB // ISMS-Auditor

Stellen Sie sich JETZT Ihr maßgeschneidertes Angebot zusammen!

Die häufigste Frage zum eISB lautet: „Was kostet ein eISB in der Anfangsphase – und was im laufenden Betrieb?“ Und die häufigste Antwort darauf lautet: „Das kommt darauf an“. Wir wagen jedoch einen Schritt weiter zu gehen. Mit unserem eISB- und ISMS-Kostenkonfigurator erstellen Sie mit wenigen Klicks den gewünschten Leistungsumfang selbst – so einfach ist das!

ISMS Pricing Calculator

Angebot bedarfsgerecht anpassen

Anzahl Mitarbeiter*
Anzahl Gesellschaften*
ISMS Bibliothek*
Beratungsumfang*
Benötigen Sie einen externen Informationssicherheitsbeauftragten?
Addons
Benötigen Sie auch eine Schulung oder einen externen Meldestellenbeauftragten?

Preis

ISMS Starter

ISMS-Mandant und Beratung
VDS 10000

ISMS-Mandant und Beratung
ISO 27001

ISMS-Mandant und Beratung
Andere Norm

ISMS-Mandant und Beratung

Auf Anfrage

Monatliche Kosten:
Einmalige Kosten:
€ / Monat

+ einmalige Kosten:

Nicht die passende Konfiguration gefunden?

Sie benötigen ein individuelleres Paket für größere Unternehmensstrukturen, internationalen Datenschutz oder Consent Management? Gerne nehmen wir uns die Zeit, um Ihre Anforderungen im Details zu besprechen.

Das ISMS der Cortina Consult

Vertrauen ist im Unternehmen unerlässlich – und es basiert auf sicheren Daten. Informationssicherheit muss dabei fest in der Struktur eines Unternehmens verankert sein, um interne wie externe Anforderungen zuverlässig zu erfüllen.

Cortina Consult bietet Ihnen ein nahezu fertig vorbereitetes ISMS, das an Ihre Unternehmensbedürfnisse angepasst werden kann. Zusätzlich unterstützen wir Sie bei der Zertifizierung oder übernehmen als externer ISB die komplette Verantwortung – von Richtlinien über Schulungen bis zur Prüfung technischer Systeme.

Mit uns optimieren Sie Ihre Informationssicherheitsprozesse und können die Verantwortung für Ihre Datensicherheit an Experten delegieren – so schaffen Sie wieder mehr Freiraum für Ihre Kernaufgaben.

Success Stories mit Cortina Consult

Wir haben viel gesehen: von schnell wachsenden Start-ups bis zu etablierten Strukturen in DAX-Konzernen – und uns verbindet die Leidenschaft, das beste aus beiden Welten in unseren Daternschutzprojekten zu vereinen.

Informationssicherheitsmanagementsystem nach VdS-10000

ISMS-Normen

Das ISMS – das Herzstück Ihrer Informationssicherheitsstrategie

Meistern Sie die Anforderungen der Informationssicherheit mit unserem maßgeschneiderten Compliance-Hub inklusive Informationssicherheitsmanagementsystem, das perfekt auf Ihre Bedürfnisse abgestimmt ist. Mit unserer Plattform gewährleisten Sie einen lückenlosen und einfachen Schutz Ihrer Unternehmensdaten und erfüllen alle sicherheitsrelevanten Pflichten.

Was uns als Beratungsdienstleister auszeichnet

Unser Team ist authentisch, schnell und sehr vielfältig in Bezug auf Ausbildung und Skillset. Wir haben viel gesehen: von schnell wachsenden Start-ups bis zu international agierenden DAX-Konzernen – und uns verbindet die Leidenschaft, das Beste aus beiden Welten in unseren Daternschutzprojekten zu vereinen.

Unsere Zertifizierungen:
LOGO IRCA
Logo TÜV Nord
Logo TÜV Rheinland
schild
Keine versteckten Kosten

Verbindliche Projektbudgets & Pauschalpakete.

netwerk 2
Prozessoptimierung

Unser Team arbeitet effizient, zielgerichtet und agil.

hand
Full Service

Unsere Leistungen werden auf Ihre Anforderungen angepasst.

ausweis
Akkreditiert

TÜV-zertifizierte Datenschutzbeauftragte

Rechtssicherheit

Rechtssicherheit

Unsere Experten sind erfahren im Umgang mit den verschiedenen gesetzlichen Anforderungen im Zusammenhang mit Informationssicherheit. Wenn Sie unsere Produkte und Services in Anspruch nehmen, können Sie sich sicher sein, dass Ihre Organisation alle geltenden Gesetze und Vorschriften einhält.

Ressourcenschonend

Setzen Sie auf unsere Services und Produkte, um die Informationssicherheit in Ihrem Unternehmen effizient und kostengünstig umzusetzen. Mithilfe eines externen ISB erhalten Sie zusätzliches Fachwissen, ohne Mitarbeitende besonders umfangreich schulen zu müssen. Damit sparen Sie nicht nur Weiterbildungskosten sondern zusätzlich Zeit. Außerdem ermöglichen wir Ihnen so, sich auf Ihr Kerngeschäft fokussieren zu können. 

Effizienzsteigerung

FAQ zum eISB und ISMS von Cortina Consult

ISMS-Normen

Besonders das Thema Informationssicherheit ist für viele Unternehmen Neuland. Die folgenden Fragen werden in Bezug darauf häufig gestellt. 

Die DIN 27076 ist nicht verpflichtend, gilt aber als anerkannter Standard für die Qualitätssicherung bei der Bestellung externer Beauftragter.

Die DIN SPEC 27076 unterstützt kleine und Kleinstunternehmen mit einer IT-Sicherheitsberatung, die auf ihre Bedürfnisse zugeschnitten ist. Entwickelt wurde sie unter Leitung des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Der CyberRisikoCheck ermöglicht eine standardisierte Beratung durch IT-Dienstleister. Dabei werden 27 Anforderungen aus sechs Themenbereichen geprüft und Handlungsempfehlungen gegeben. Diese Richtlinien umfassen Risikobewertung, Sicherheitsrichtlinien, Organisation der Informationssicherheit, Asset Management, Zugriffskontrolle und Kommunikationsmanagement. Ziel ist es, die Informationssicherheit systematisch zu verbessern und Risiken zu minimieren.

VdS 10000 ist ein Leitfaden für kleine und mittlere Unternehmen (KMU) zur Informationssicherheit, der praktische Anforderungen und Maßnahmen beschreibt.

Er ist speziell auf KMU zugeschnitten, kostengünstig umzusetzen und bietet eine gute Basis für spätere ISO 27001-Zertifizierung. Beispiele sind die Einführung eines Passwortmanagement-Systems oder regelmäßige Schulungen für Mitarbeitende zu Phishing-Angriffen.

Die ISO 27001 Zertifizierung bietet zahlreiche Vorteile. Sie dient als Nachweis eines hohen Sicherheitsniveaus und schafft Vertrauen bei Kunden, insbesondere durch positive Referenzen von Unternehmen, die dank der Zertifizierung bedeutende Projekte gewinnen können. 

Sie ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS) und definiert Anforderungen für deren Einführung, Betrieb und Verbesserung.

Die NIS-Richtlinie, die auch unter dem Namen NIS 1 bekannt ist, markierte die Einführung der ersten Cybersecurity-Richtlinie durch die EU im Jahr 2016. 

Aufgrund der zunehmenden Bedrohung und der zunehmenden Sicherheitsanforderungen an die IT in Europa kam es zu ihrer Entstehung. Darüber hinaus enthält die Richtlinie verpflichtende Vorschriften zum Schutz der Systeme von sogenannten KRITIS-Unternehmen, also Unternehmen, die als „Betreiber kritischer Infrastrukturen“ agieren.

Die NIS-Richtlinie ist Teil der europäischen Cybersicherheitsstrategie und gilt heutzutage als eine der wichtigsten europäischen Rechtsvorschriften im Bereich der Cybersicherheit, um die Cyberresilienz in der EU zu stärken. KRITIS-Unternehmen müssen gemäß der Richtlinie bestimmte Mindeststandards erfüllen, um sicherzustellen, dass ihre Systeme und Netzwerke geschützt werden. 

In NIS 2 werden Bereiche als „wesentlich“ („Essential“) und „wichtig“ („Important“) eingestuft. Auf den ersten Blick ist nicht zu erkennen, für wen NIS 2 wirklich gilt. 

Die „wichtigen Einrichtungen“, die die Reichweite der kritischen Infrastruktur erweitern, werden erstmals in NIS2 vorgestellt. Deshalb sind auch Unternehmen wie digitale Marktplätze oder die Lebensmittelindustrie nun von der NIS2-Richtlinie betroffen. Die deutschen Gesetzgeber gehen davon aus, dass NIS rund 30.000 Unternehmen beeinflussen. Die „wichtigen Einrichtungen“ repräsentieren mehr als 20.000 Unternehmen.

Darüber hinaus wird mit der NIS 2 eine „size-cap“-Regel eingeführt, die besagt, dass Unternehmen, die mindestens mittelgroß sind und in die speziellen Sektoren fallen, jetzt unter die NIS 2 fallen. Dadurch ist die Anzahl der Unternehmen gestiegen, die die Richtlinie und die nationalen Vorschriften befolgt haben, die dieses und das nächste Jahr veröffentlicht wurden.

Der BSI IT-Grundschutz ist eine umfassende Methodik des Bundesamts für Sicherheit in der Informationstechnik zur Identifikation und Umsetzung von IT-Sicherheitsmaßnahmen, wie beispielsweise die regelmäßige Aktualisierung von Software, die Einführung von Netzwerksicherheitslösungen wie Firewalls oder die Schulung von Mitarbeitenden zu Cybersecurity-Bedrohungen.

Informationssicherheitsmanagement- system

Verwaltung sensibler Unternehmensdaten um Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gemäß der Normen (ISO 27001) zu gewährleisten.

Mit unserer Management-Software haben Sie folgende Vorteile:

  • Systematischer Schutz von Informationen, durch klare Zugriffskontrollen und Verschlüsselung von sensiblen Daten
  • Risikominimierung, durch proaktive Schwachstellenanalysen und regelmäßige Sicherheitsüberprüfungen
  • Erfüllung rechtlicher Anforderungen, wie die DSGVO-Compliance für Unternehmen, die personenbezogene Daten verarbeiten
  • Wettbewerbsvorteil durch das Vertrauen potenzieller Kunden in ein zertifiziertes Sicherheitsmanagement

Ein effektives ISMS muss flexibel genug sein, um sich dem fortlaufenden Wandel in den Sicherheitsanforderungen anzupassen. Diese Notwendigkeit ergibt sich aus der Erkenntnis, dass es nicht genügt, einmalig zu identifizieren, welche Werte des Unternehmens schutzbedürftig sind und anschließend Richtlinien, Prozesse sowie Schutzmaßnahmen festzulegen. Ein bewährter Ansatz zur fortwährenden Optimierung ist der PDCA-Zyklus (Plan-Do-Check-Act), der ursprünglich aus dem Qualitätsmanagement gemäß ISO 9001 stammt und auch als Deming-Rad bekannt ist.

Plan – Planung:
In der Planungsphase werden Ziele definiert, Anforderungen analysiert und eine Bestandsaufnahme der aktuellen Situation durchgeführt. Risiken für Informationssicherheit und Datenschutz werden bewertet, und notwendige Maßnahmen für den Zielzustand festgelegt. Diese fließen in einen detaillierten Umsetzungsplan ein.

Do – Umsetzung:
Die geplanten Maßnahmen werden umgesetzt, Verantwortlichkeiten festgelegt und kommuniziert. Schulungen für Mitarbeitende und die Dokumentation der Maßnahmen sind zentrale Bestandteile.

Check – Überprüfung:
Die Umsetzung wird regelmäßig geprüft, um die Wirksamkeit der Maßnahmen sicherzustellen und mögliche Anpassungen zu identifizieren.

Act – Instandhaltung:
Bei Bedarf werden Ziele, Richtlinien und Maßnahmen angepasst oder verbessert. Der Fokus liegt auf der kontinuierlichen Optimierung gemäß ISO-Norm.

Unser Dokumenten-Check liefert Ihnen eine belastbare Aussage zu allen im Unternehmen genutzten Betriebsvereinbarungen, Richtlinien und Dokumentationen, die Sie zur Schaffung von IT-Sicherheit sowie dem Nachweis der Datenschutzkonformität benötigen. Zum Beispiel:

  • Leitlinie zur Informationssicherheit
  • Anwenderhandbücher und „Starter Pakete“
  • Auftragsdatenverarbeitung für externe Dienstleister
  • Vertraulichkeitsvereinbarung/NDA
  • Sicherheitsrichtlinien
  • Notfallmeldungen

Der Check umfasst die organisatorische Aspekte zur Informationssicherheit auf Grundlage der VdS 10000. Berücksichtigt werden weiterhin die internen Vorgaben / Compliance sowie die Regelung des BDSG / DSGVO.

Um die Informationssicherheit effektiv zu gewährleisten, sind verschiedene Schulungen erforderlich. Awareness-Schulungen für Mitarbeiter sensibilisieren für potenzielle Sicherheitsrisiken und fördern sicheres Verhalten im Arbeitsalltag. Spezielle Schulungen für IT-Personal vertiefen technische Kenntnisse, um die Sicherheitsinfrastruktur zu schützen und aktuelle Bedrohungen zu erkennen.

Management-Schulungen vermitteln Führungskräften die Bedeutung von Sicherheitsrichtlinien und deren strategische Umsetzung. Darüber hinaus stellen Compliance-Schulungen sicher, dass alle gesetzlichen und regulatorischen Anforderungen eingehalten werden, was nicht nur den Schutz der Organisation, sondern auch deren rechtliche Integrität gewährleistet.

Informationssicherheitsbeauftragter

Entwicklung von Maßnahmen zum Schutz von IT-Systemen und Daten vor Cyber-Angriffen und anderen Bedrohungen.

Ein ISB ist für die Entwicklung, Umsetzung und Überwachung der Informationssicherheit im Unternehmen verantwortlich. Er berät die Geschäftsführung, koordiniert Sicherheitsmaßnahmen und schult Mitarbeiter. Typische Sicherheitsmaßnahmen umfassen die Einführung von Zugriffskontrollen, regelmäßige Sicherheitsüberprüfungen und die Implementierung von Verschlüsselungstechnologien. Weitere Aufgaben sind:

  • Beratung bzgl. Informationssicherheits-Managementsystems (ISMS)
  • Erstellung von Sicherheitsrichtlinien und -konzepten
  • Erstellung von Bedrohungs- und Risikoanalysen
  • Durchführung von Audits und Penetrationstests
  • Überprüfung von Sicherheitsvorfällen
  • Mitarbeit bei sicherheitsrelevanten Projekten
  • Durchführung von Schulungen
  • Informationsaustausch mit Fachbereichen und Projektverantwortlichen
  • Berichterstattung an Geschäftsführung und Vorstände

Ein externer ISB bringt neutralen Blick, breite Erfahrung aus verschiedenen Unternehmen und aktuelle Expertise mit. Er hilft, Sicherheitslücken durch regelmäßige externe Audits frühzeitig zu identifizieren und unterstützt bei der schnellen Umsetzung neuer Compliance-Anforderungen, wie der DSGVO. Zudem ist er kostengünstiger als eine Vollzeitstelle und flexibel einsetzbar.

Bei dem Datenschutz geht es um den Schutz der Privatsphäre einer jeden Person und ihrem Recht auf informationelle Selbstbestimmung sowie dem Schutz ihrer Daten vor missbräuchlicher Verwendung.

Der Begriff Informationssicherheit befasst sich mit dem Schutz von Informationen, unabhängig davon ob diese einen Personenbezug aufweisen oder nicht. Ebenfalls unerheblich ist, ob es sich um digitale oder analoge Informationen handelt.

Die rechtlichen Anforderungen umfassen eine Vielzahl von Regelungen, die Unternehmen einhalten müssen, um sicherzustellen, dass sie gesetzliche und normative Vorgaben in Bezug auf Informationssicherheit erfüllen. Dazu gehören:

DSGVO (Datenschutz-Grundverordnung): Diese EU-weite Verordnung regelt den Umgang mit personenbezogenen Daten und stellt sicher, dass Unternehmen den Datenschutz einhalten. Verstöße können zu hohen Geldstrafen führen.

IT-Sicherheitsgesetz: Dieses Gesetz zielt darauf ab, kritische Infrastrukturen vor Cyberangriffen zu schützen. Unternehmen in den betroffenen Branchen müssen ein Mindestmaß an IT-Sicherheit gewährleisten und Sicherheitsvorfälle melden.

Branchenspezifische Regularien: In vielen Branchen, wie z. B. dem Finanz- oder Gesundheitssektor, gelten zusätzliche Vorschriften. Beispielsweise können Banken von der BaFin reguliert werden, während im Gesundheitswesen besondere Anforderungen an den Schutz von Patientendaten bestehen.

Internationale Standards: Unternehmen, die global agieren, müssen oft Normen wie ISO 27001 oder anderen internationalen Anforderungen gerecht werden, um Sicherheitsstandards nachzuweisen und Geschäftspartneranforderungen zu erfüllen.

Diese Anforderungen helfen nicht nur, gesetzliche Pflichten zu erfüllen, sondern fördern auch Vertrauen bei Kunden und Geschäftspartnern.

Nach oben scrollen
Sie haben Fragen?
– Wir beraten Sie gerne
Jörg ter Beek externer Datenschutzbeauftragter
Jörg ter Beek
Datenschutzexperte & DSB
Unsere Lösungen
Cortina Consult Logo

Digitales Audit & Editor

Vorlagenbibliothek (DIN EN ISO 27001, VdS 10000, DIN SPEC 27076, NIS-2)

Schützen Sie Ihre Unternehmensdaten mit unserem Compliance-Hub, das eine umfassende Vorlagenbibliothek aus DIN EN ISO 27001, VdS 10000, DIN SPEC 27076 und NIS-2 enthält. Unsere vorgefertigten, normgerechten Vorlagen erleichtern die schnelle und effiziente Implementierung und Dokumentation Ihrer Informationssicherheit. 

E-Learning (Mitarbeiterschulungen mit Zertifikat)

Unsere flexiblen Schulungen in Informationssicherheit sind sowohl auf Deutsch als auch auf Englisch verfügbar und ermöglichen es Ihnen, in Ihrem eigenen Tempo zu lernen. Sie haben sofortigen Zugang zu umfassendem Lernmaterial, das Ihnen hilft, sich mit den wichtigsten Aspekten der IT-Sicherheit vertraut zu machen.

Schulung aller Mitarbeiter

Informationssicherheitsmanagementsystem

Prozesse mit unserem ISMS effizient gestalten

In einem kurzen Video haben wir für Sie die Funktionen unseres ISMS zusammengefasst. So können Sie sich einen ersten Überblick darüber verschaffen, was Sie im Rahmen unserer Zusammenarbeit erwarten wird.

Stellung des Informationssicherheitsbeauftragten

Lorem Ipsum

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.