Informationssicherheitsberatung

Ihr ISMS nach Maß

Ein Informationssicherheitsmanagementsystem für Sie zu entwickeln, ist unsere tägliche Arbeit. Klare, nachvollziehbare Strukturen und Standards sind unser Ziel. Egal ob ISO 27001 oder BSI-Grundschutz – mit uns gelingt das.

Informationssicherheit und Verschlüsselung, sicherer Zugang zu den persönlichen Daten der Nutzer, sicherer Internetzugang, Cybersicherheit.
Männlicher IT-Spezialist hält Laptop und bespricht Arbeit mit weiblichem Servertechniker. Sie stehen im Rechenzentrum, Rack-Server-Schrank mit Cloud-Server-Symbol und Visualisierung.

wie wir helfen können

Wir geben Ihnen ein ISMS, das zu Ihnen passt

Informationssicherheit ist für viele ein abstraktes und einschüchterndes Thema. Dennoch ist ein wasserdichtes Sicherheitskonzept unabdingbar – insbesondere in Anbetracht kommender Verschärfungen der Cybersicherheitsanforderungen, vor denen auch Unternehmen in Sachsen-Anhalt nicht sicher sind.

Wir schaffen Klarheit und helfen Ihnen zu definieren, welche Ihrer Informationen in welchem Maße schützenswert sind. Um den nötigen Schutz zu gewährleisten, erarbeiten wir gemeinsam mit Ihnen ein ganzheitliches ISMS, welches sowohl die individuellen Schwachstellen Ihres Unternehmens und die Compliance-Anforderungen der für Sie geltenden Gesetzeslage als auch Ihre Interessen als Geschäftsführer und Ihre wirtschaftlichen Ziele berücksichtigt.

Die Etablierung eines Informationssicherheitsmanagementsystems umfasst dabei alle
Geschäftsbereiche Ihres Unternehmens. Denn jeder dieser Bereiche, einschließlich des Faktors Mensch, ist für Cyberangriffe anfällig und bedarf entsprechender Sicherheitsoptimierung. Unsere IT-Consultants beraten nachvollziehbar und stehen von der Konzeption bis zur finalen Umsetzung immer an Ihrer Seite.

So bringen wir Ihr Sicherheitskonzept auf den neuesten Stand

  • Im Security-Check ermitteln und bewerten wir alle Sicherheitsrisiken Ihres Unternehmens.

 

  • Mit Penetrationstests identifizieren wir Sicherheitslücke in Ihrem System und Ihrer Organisationsstruktur.

 

  • Mittels Social Engineering testen wir die Resilienz Ihrer Mitarbeiter und schaffen nötiges Gefahrenbewusstsein.

 

  • In Schulungen vermitteln wir Ihren Mitarbeitern den richtigen Umgang mit allen schützenswerten Informationen Ihres Unternehmens. Auf Wunsch bieten wir auch DSGVO-Schulungen, die sich nur auf das Thema Datenschutz fokussieren.

 

  • Mit festen Verantwortlichkeiten und klar strukturierten Incident-Response-Plänen sowie Anleitungen zur Erstellung ordnungsgemäßer Post-Incident-Analysen bereiten wir Ihr Unternehmen auf den Ernstfall vor.

ISMS-Beratung

Wir beraten sowohl nach den aktuellen Standards des BSI IT-Grundschutzes als auch nach der ISO-27001-Norm für effektive ISMS. Ob Privatunternehmer oder öffentlicher Dienst – mit uns sind Sie auf der sicheren Seite.

Auf Wunsch stehen wir Ihnen auch langfristig als externe Informationssicherheitsbeauftragte zur Seite. In dieser Rolle kümmern wir uns um die Überwachung und Pflege Ihres ISMS und sind die Ansprechpartner Ihres Unternehmens für alle behördlichen und anderweitigen Belange der Informationssicherheit.

Nach erfolgreicher Implementation Ihres ISMS empfehlen wir dringend die entsprechende Zertifizierung. Ein ISO-27001- oder ein BSI-Grundschutz-Zertifikat dient als vollwertiger Nachweis für Kunden und Geschäftspartner. Damit steigern Sie die Vertrauenswürdigkeit Ihres Unternehmens und sind bestens auf künftige, strengere Nachweispflichten vorbereitet. Selbstverständlich stehen wir Ihnen auch beim Erwerb Ihres Zertifikats zur Seite.

Unsere IT-Sicherheitsberatung:

Sie wollen wissen, wie unsere Beratungsleistung aussieht?

 

Dann finden Sie hier einen Überblick über den gesamten Ablauf einer Informationssicherheitsberatung – unterteilt in die wichtigsten Schritte.

Schritt 1 – Security Audit
Wir analysieren die IST-Situation – also Ihr aktuelles Sicherheitsniveau, potenzielle Risiken und das Level Ihrer Security-Compliance.
Schritt 2 – Strategische Planung
Basierend auf Schritt 1 definieren wir gemeinsam mit Ihnen feste Ziele für Ihr künftiges ISMS und entwickeln eine effektive Sicherheits- und Risikomanagementstrategie.
Schritt 3 – ISMS-Umsetzung
Schritt für Schritt begleiten wir Sie bei der Umsetzung Ihres individuellen Informationssicherheitsmanagementsystems.
Schritt 4 – ISMS-Schulung
Wir führen umfassende Informationssicherheitsschulungen durch und sensibilisieren Ihre Mitarbeiter für potenzielle Bedrohungen.
Schritt 5 – Pflege und Anpassung
Als externe ISB begleiten wir Sie langfristig – dabei ermitteln wir die Wirksamkeit Ihres ISMS anhand ausgewählter KPIs sowie jährlicher interner Sicherheitsaudits und nehmen bei Bedarf Anpassungen vor.
Schritt 6 – Zertifizierung
Wir helfen Ihnen beim Erwerb der entsprechenden Zertifizierung nach ISO27001- bzw. BSI-Grundschutz-Standard.

ISS-WIKI

WISSEN KOMPAKT

Männlicher IT-Spezialist hält Laptop und bespricht Arbeit mit weiblichem Servertechniker. Sie stehen im Rechenzentrum, Rack-Server-Schrank mit Cloud-Server-Symbol und Visualisierung.
CLOUD
Cloud Frameworks: Sichere Strukturen, die wir schaffen
0 Comments
Hacker mit Laptop. Hacken des Internets.
PAYMENT CARDS
PCI DSS: Sicherheit, die wir gewährleisten
0 Comments
Geschäftsmann, der den Papierkram inspiziert Dokument der Geschäftsdatenanalyse arbeitet Managementbericht mit KPI und Metriken verbunden mit Datenbank. Unternehmensstrategie für Finanzen, Betrieb, Verkauf, Marketing.
AUTOMOTIVE
TISAX: Zertifizierung leicht gemacht
0 Comments
Würfel auf einer Tastatur, die die deutsche Abkürzung für „GDPR“ zeigen
DATENSCHUTZ
GDPR: Datenschutz ist unser tägliches Brot
0 Comments
Männlicher IT-Spezialist hält Laptop und bespricht Arbeit mit weiblichem Servertechniker. Sie stehen im Rechenzentrum, Rack-Server-Schrank mit Cloud-Server-Symbol und Visualisierung.
VAIT
VAIT: Versicherungsrechtliche IT-Anforderungen, die wir meistern
0 Comments
Schloss-Symbol öffnen. Von Web-Set im technologischen Hintergrund
BANKEN
BAIT: Ihre Compliance ist unser Fachgebiet
0 Comments
Geschäftsmann, der den Papierkram inspiziert Dokument der Geschäftsdatenanalyse arbeitet Managementbericht mit KPI und Metriken verbunden mit Datenbank. Unternehmensstrategie für Finanzen, Betrieb, Verkauf, Marketing.
ISMS
ISMS-Einführung: Keine Frage des “Ob” - es wird Zeit.
0 Comments
Informationssicherheit und Verschlüsselung, sicherer Zugang zu den persönlichen Daten der Nutzer, sicherer Internetzugang, Cybersicherheit.
NIS-2
NIS 2: Neue Herausforderungen für produzierende Unternehmen und Softwareanbieter
0 Comments
Board To Do DSGVO (General Data Protection Regulation) auf Englisch To Do GDPR (General Data Protection Regulation) zur Einführung der DSGVO in der EU am 25.05.2018
DSGVO
Datenschutz und DSGVO: Herausforderung und Notwendigkeit
0 Comments
Industrielles Datenautomatisierungssystem auf Computer. Ingenieur Operator
ISMS
Informationssicherheit und meine Lieferkette
0 Comments
ISS Unternehmens Logo Kompakt