
Existiert ein Informationssicherheitsmanagement?
Falls nicht, sollten Sie folgende Maßnahmen umsetzten:
• Initiierung des Sicherheitsprozesses, für den die Leitungsebene die Verantwortung übernimmt, Ziele und Strategien formuliert, organisatorische Strukturen aufbaut und ausreichende Ressourcen bereitstellt, sowie in den sie die Mitarbeiter einbinden muss.
• Entwicklung eines Sicherheitskonzepts gemäß BSI IT-Grundschutz-Vorgehensweise
• Umsetzung durch Beseitigung vorhandener Schwachstellen und Einführung der im Konzept vorgesehenen Maßnahmen

Unterstützungsleistung durch Semantic Services:
• Mentoring des Informationssicherheit-Management-Teams
alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten
bei oben genannten Aufgaben
Deckt das Sicherheitskonzept Cloud-Nutzung ab?
Aus den Goldenen Regeln zur Cloud-Nutzung:
• Die Entscheidung Cloud Services zu nutzen, ist strategischer Natur. Daher sollten relevante wirtschaftliche, technische und organisatorische Randbedingungen sowie sicherheitsrelevante Aspekte betrachtet werden und in die Erstellung einer Cloud-Nutzungs-Strategie einfließen.
• Aus der Cloud-Nutzungs-Strategie ergeben sich konkrete Sicherheitsvorgaben für die Umsetzung innerhalb der Institution. Diese sollten in ausreichend detaillierter Form in einer Sicherheitsrichtlinie für die Cloud-Nutzung dokumentiert werden.
Verfügt ihr Unternehmen über eine schriftlich fixierte Cloud-Nutzungs-Strategie?
Falls nein, sollten Sie folgende Maßnahme umsetzten:
• Erstellung einer Cloud-Nutzungs-Strategie
Unterstützungsleistung durch Semantic Services:
• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben
Berücksichtigt Ihre Informationssicherheitsstrategie auch Cloud-Nutzung?
Falls nein, sollten Sie folgende Maßnahme umsetzten:
Unterstützungsleistung durch Semantic Services:
• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben
Liegen besondere regulatorische Anforderungen vor?
BaFin – Merkblatt – Orientierungshilfe zu Auslagerungen an Cloud-Anbieter
Falls ja, sollten Sie folgende Maßnahme umsetzten:
Unterstützungsleistung durch Semantic Services:
• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben
Kontinuierliche Verbesserung
Aufrechterhaltung und kontinuierliche Verbesserung durch Prüfung von Wirksamkeit, Angemessenheit und Aktualität der vorhandenen Konzepte und eingeführten Maßnahmen.
Unterstützungsleistung durch Semantic Services:
• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben

Verwaltung von Verschlüsselungsmaterial
Die Verwaltung der Schlüssel ist größter „Pain Point“ innerhalb von Verschlüsselungsstrategien.
Die konkrete Ausprägung ihrer Verschlüsselungsstrategie hängt im Wesentlichen von dem in der Informationsstrategie festgestellten Schutzbedarf ab.
Unterstützungsleistung durch Semantic Services:
Sollte Ihre Informationsstrategie vorsehen, dass Sie nicht dem vom Cloud-Anbieter bereitgestellten Verschlüsselungsmaterial vertrauen (dürfen), sondern eigenes Verschlüsselungsmaterial (Schlüssel, Zertifikate etc.) verwalten müssen, unterstützen wir Sie hierbei gerne.