{"id":617,"date":"2023-12-10T13:54:22","date_gmt":"2023-12-10T13:54:22","guid":{"rendered":"https:\/\/fsg-group.de\/Website\/?page_id=617"},"modified":"2024-03-19T12:55:51","modified_gmt":"2024-03-19T12:55:51","slug":"externer-it-sicherheitsbeauftragter","status":"publish","type":"page","link":"https:\/\/fsg-group.de\/Website\/index.php\/externer-it-sicherheitsbeauftragter\/","title":{"rendered":"Externer IT-Sicherheitsbeauftragter Sachsen"},"content":{"rendered":"<section  class='av_textblock_section av-lpzjq27p-cabeef72ca855a3888c9e9dee64ce118'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Mit unserem Partner f\u00fcr IT-Sicherheit &#038; Datenschutz, Conceptic, bieten wir professionelle Beratungs- und Betreuungsleistungen f\u00fcr alle Anforderungen und gesetzlichen Vorgaben rund um das Thema IT-Sicherheit und Datenschutz.<\/p>\n<h2>Das Conceptic-Angebot zur Stellung des externen IT-Sicherheitsbeauftragten (BfIS)<\/h2>\n<p>Bis zum 31.12.2020 musste jede s\u00e4chsische Kommune gem\u00e4\u00df \u00a7 8 und 20 S\u00e4chsISichG einen Beauftragten f\u00fcr Informationssicherheit (BfIS) benennen. Gem\u00e4\u00df der S\u00e4chsISichG kann dies auch ein externer BfIS sein. Zudem ist das Sicherheitskonzept erstmals im Jahre 2024 einer Revision nach \u00a7 14 Satz 2 S\u00e4chsISichG zu unterziehen.<\/p>\n<p>Ein Interessenkonflikt kann unterstellt werden, wenn der Datenschutzbeauftragte oder Administrator zum Beauftragten f\u00fcr Informationssicherheit benannt werden und sich daher selbst \u00fcberpr\u00fcfen muss.<\/p>\n<p>In Deutschland entstehen laut Bitkom j\u00e4hrlich mehr als 200 Mrd. \u20ac Schaden durch Cyberkriminalit\u00e4t. Ein immer gr\u00f6\u00dfer werdender Trend der Cyberkriminalit\u00e4t ist \u201eRansomware-as-a-Service\u201c, eine Dienstleistung, bei der erfahrene Hacker ihre Schadprogramme an jedermann vermieten. So k\u00f6nnen selbst Unerfahrene mit minimalem Aufwand erhebliche Sch\u00e4den verursachen.<\/p>\n<\/div><\/section>\n<div class='flex_column av-av_one_half-7714eba142aeda1f8b5272a3c372b279 av_one_half  avia-builder-el-1  el_after_av_textblock  el_before_av_one_half  first flex_column_div column-top-margin'     ><section  class='av_textblock_section av-ltn6aeos-550ce1ba834f49e8ee76d889e5a392a9'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div class='avia_textblock'  itemprop=\"text\" ><p><strong>Ein erfahrener BfIS ist besonders in diesen Zeiten f\u00fcr Kommunen unerl\u00e4sslich, da er n\u00f6tiges Fachwissen in einer Zeit bietet, in der die Cyber-Bedrohung durch Zukunftstechnologien wie K\u00fcnstliche Intelligenz stark ansteigt.<\/strong><\/p>\n<ul>\n<li>2 Ransomware-Angriffe auf Kommunalverwaltungen oder kommunale Betriebe wurden durchschnittlich pro Monat bekannt<\/li>\n<li>Durchschnittlich rund 775 E-Mails mit Schadprogrammen wurden an jedem Tag im Berichtszeitraum in deutschen Regierungsnetzen abgefangen<\/li>\n<li>66 % aller Spam-Mails im Berichtszeitraum waren Cyberangriffe, davon 34 % Erpressungsmails und 33 % Betrugsmails<\/li>\n<li>84 % aller betr\u00fcgerischen E-Mails waren Phishing-Mails zur Erbeutung von Authentisierungsdaten, meist bei Banken und Sparkassen<\/li>\n<li>370 Webseiten wurden im Durchschnitt an jedem Tag des Berichtszeitraums f\u00fcr den Zugriff aus den Regierungsnetzen gesperrt, Ursachen waren Schadprogramme<\/li>\n<li>250.000 neue Schadprogramm-Varianten wurden durchschnittlich an jedem Tag im Berichtszeitraum gefunden<\/li>\n<\/ul>\n<\/div><\/section><\/div><div class='flex_column av-av_one_half-f1c518e9ff58e869f80c8f093487abc9 av_one_half  avia-builder-el-3  el_after_av_one_half  el_before_av_textblock  flex_column_div column-top-margin'     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-ltydo519-1db75aeefc0b6c739b56b8abef3a65be\">\n.avia-image-container.av-ltydo519-1db75aeefc0b6c739b56b8abef3a65be img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-ltydo519-1db75aeefc0b6c739b56b8abef3a65be .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-ltydo519-1db75aeefc0b6c739b56b8abef3a65be av-styling- avia-align-center  avia-builder-el-4  avia-builder-el-no-sibling '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><img decoding=\"async\" class='wp-image-450 avia-img-lazy-loading-not-450 avia_image ' src=\"https:\/\/fsg-group.de\/Website\/wp-content\/uploads\/2023\/03\/400-PB-Digitalisierung-1599552.jpg\" alt='Digitalisierung' title='400 - PB - Digitalisierung - 1599552'  height=\"300\" width=\"400\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/fsg-group.de\/Website\/wp-content\/uploads\/2023\/03\/400-PB-Digitalisierung-1599552.jpg 400w, https:\/\/fsg-group.de\/Website\/wp-content\/uploads\/2023\/03\/400-PB-Digitalisierung-1599552-300x225.jpg 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/div><\/div><\/div><\/div><section  class='av_textblock_section av-ltn66lpk-ddbd8627e576111155443f1c223e7bec'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div class='avia_textblock'  itemprop=\"text\" ><p><strong>Aufgaben des Beauftragten f\u00fcr Informationssicherheit<\/strong><\/p>\n<ul>\n<li>Erstellung und Umsetzung von Regeln und Richtlinien zur Informationssicherheit<\/li>\n<li>Schulung der Mitarbeiter im Bereich der IT-Sicherheit<\/li>\n<li>Dokumentation der Aktivit\u00e4ten zur IT-Sicherheit<\/li>\n<li>Risikoanalyse \/ Unterrichtung der Verwaltung zum Status quo der IT-Sicherheit<\/li>\n<li>Anpassung, Aktualisierung und Pr\u00fcfung der IT-Sicherheitskonzepte<\/li>\n<li>Funktion als zentraler Ansprechpartner im Bereich der IT- Sicherheit<\/li>\n<li>Entwicklung und Umsetzung eines Notfallmanagements sowie einer IT-Sicherheitsleitlinie<\/li>\n<li>F\u00fchrung und Weiterentwicklung von der IT-Sicherheitsorganisation<\/li>\n<\/ul>\n<\/div><\/section><\/p>\n<section  class='av_textblock_section av-ltn69qq8-9ca654377e5a235cc4f7e183e30ed74e'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/CreativeWork\" ><div class='avia_textblock'  itemprop=\"text\" ><p><strong>Ihre Vorteile bei einem externen Beauftragten f\u00fcr die Informations- bzw. IT-Sicherheit<\/strong><\/p>\n<ul>\n<li>wir unterst\u00fctzen Sie bei der Einf\u00fchrung des Informationsmanagementsystems<\/li>\n<li>keine Weiterbildungskosten f\u00fcr Sie, wir bilden uns regelm\u00e4\u00dfig weiter<\/li>\n<li>Unterst\u00fctzung bei der Erstellung der gesetzlich vorgeschriebenen IT-Sicherheitskonzeption<\/li>\n<li>langj\u00e4hrige Erfahrung im Bereich kommunaler Datenschutz und Informationssicherheit<\/li>\n<\/ul>\n<\/div><\/section>\n<div  class='avia-button-wrap av-ltn6crti-70e85ebd275c4f0e99a8cfa60490ee21-wrap avia-button-center  avia-builder-el-7  el_after_av_textblock  avia-builder-el-last '><a href='https:\/\/fsg-group.de\/Website\/wp-content\/uploads\/2024\/03\/IT-Sicherheitsbeauftragten-Kommunen-Sachsen.pdf'  class='avia-button av-ltn6crti-70e85ebd275c4f0e99a8cfa60490ee21 avia-icon_select-yes-left-icon avia-size-small avia-position-center avia-color-theme-color'  target=\"_blank\"  rel=\"noopener noreferrer\" ><span class='avia_button_icon avia_button_icon_left' aria-hidden='true' data-av_icon='\ue84e' data-av_iconfont='entypo-fontello'><\/span><span class='avia_iconbox_title' >Download PDF<\/span><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-617","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/pages\/617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/comments?post=617"}],"version-history":[{"count":9,"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/pages\/617\/revisions"}],"predecessor-version":[{"id":713,"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/pages\/617\/revisions\/713"}],"wp:attachment":[{"href":"https:\/\/fsg-group.de\/Website\/index.php\/wp-json\/wp\/v2\/media?parent=617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}