Informationssicherheit

Die Sicherheit von Informationen ist in aller Munde. Angriffe erfolgen nicht nur auf dem Land- oder Luftweg, sondern auch über das IP-Protokoll
stärker und somit auch heftiger. Es ist (k)eine Frage der Zeit – wir wissen, dass jede Sekunde Angriffe auf Unternehmen oder Behörden erfolgen.
Vielleicht haben diese bisher Glück gehabt – möglicherweise waren die Angriffe unbemerkt oder haben keinen bis nur geringen Schaden angerichtet. Hard- und Softwarehersteller bieten allerhand Tools an, ob in der Cloud oder on Premise installiert. Sie liefern tausende Konfigurationsmöglichkeiten. Das klingt und liest sich großartig – ein Tool, alles drin und schon sind meine Unternehmensinformationen sicher. 24
follow the sun support Gut, diese Tools kosten den ein oder anderen Euro, pro Tag, pro User, pro Asset, pro Branch, pro…, pro… da multiplizieren sich
viele Faktoren und erreichen recht hohe Summen pro Jahr.

Informationssicherheits-Management

Die Sicherheit von Informationen ist in aller Munde.

Angriffe erfolgen nicht nur auf dem Land- oder Luftweg, sondern auch über das IP-Protokoll stärker und somit auch heftiger. Es ist (k)eine Frage der Zeit - wir wissen, dass jede Sekunde Angriffe auf Unternehmen oder Behörden erfolgen. Vielleicht haben diese bisher Glück gehabt - möglicherweise waren die Angriffe unbemerkt oder haben keinen bis nur geringen Schaden angerichtet.

Hard- und Softwarehersteller bieten allerhand Tools an, ob in der Cloud oder On-premise installiert. Sie liefern tausende Konfigurationsmöglichkeiten. Das klingt und liest sich großartig - ein Tool, alles drin und schon sind deine Unternehmensinformationen sicher.

Gut, diese Tools kosten den ein oder anderen Euro, pro Tag, pro User, pro Asset, pro Branch, pro…, pro… Da multiplizieren sich viele Faktoren und erreichen recht hohe Summen pro Jahr.

Effektives ISMS

Für die Schutzziele von Informationen.

Ob nun die unrechtmäßige Beschaffung von persönlichen Daten von zig Millionen Facebook-Nutzern im Fall von Cambridge Analytica oder der Erpressungstrojaner in einem Neusser Krankenhaus, der alle Daten im Netzwerk verschlüsselt und die Klinik von jetzt auf gleich in die Computer-Steinzeit zurückwirft, zeigen eins sehr deutlich:

Der Phänomenbereich „Cybercrime“ entwickelt sich rasant weiter und fast jedes Unternehmen ist betroffen. Die Auswirkungen: Hohe Kosten und erheblicher Reputationsverlust für das attackierte Unternehmen!

Aber soweit muss es nicht kommen!

Wir etablieren bei Euch auf Basis von ISO/IEC 27001 und IT-Grundschutz ein modernes und vor allem effektives Informationssicherheitsmanagementsystem (ISMS), welches Eure Unternehmenswerte schützt und an dem sich Cyberkriminelle ihre Zähne ausbeißen werden.

Strategische Beratung

Wer ist der Treiber für Informationssicherheit?

Die IT? Die Geschäftsführung? Der Fachbereich? Die Fragestellung ist einfach zu beantworten und dennoch gleich schwer.

Im Idealfall ist der Fachbereich derart sensibilisiert, dass die Anforderungen die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von eben diesem kommt. Wenn die Unternehmensführung auch erkennt, dass die Sicherheit von Informationen von existenzieller Bedeutung für das Unternehmen ist und die IT-Abteilung proaktiv sowohl den Fachbereich, wie auch die Unternehmensleitung berät - dann bist Du schon auf einem richtig guten Weg!

Wesentlich - auch für die strategische Beratung - ist das Wissen um die Verletzlichkeit des Unternehmens, der Sensibilisierung von Mitarbeitern, Führungskräften und der Geschäftsführung.

Wir helfen durch das Dickicht von Begrifflichkeiten, liefern ein Verständnis der Normen, veranschaulichen den IT-Grundschutz mit Bedeutung für Dein Unternehmen.

Wir liefern die Antwort darauf, was der wirklich wichtige Prozess ist und wie dieser sinnvoll und unter Berücksichtigung von Risiko-Klassen optimal geschützt werden soll.

Übrigens eignen sich Workshops zur Standortbestimmung und zum Einstieg meist sehr gut. So wird schnell und ohne Schuldzuweisung transparent, wo Du und Dein Unternehmen aktuell in Bezug auf Informationssicherheit stehen.

Kontakt aufnehmen


    Loading...

    Datenschutzbestimmungen: Die Datenschutzerklärung habe ich zur Kenntnis genommen und bin damit einverstanden, dass die von mir angegebenen Daten elektronisch erhoben und gespeichert werden. Meine Daten werden dabei nur streng zweckgebunden zur Bearbeitung und Beantwortung meiner Anfrage genutzt.

    Informationssicherheits-Check

    Nach ISO/IEC 27001.

    Auf Basis der internationalen Norm ISO/IEC 27001 prüfen wir vor der Implementierung eines Informations-Sicherheits-Management-Systems (ISMS), ob und wenn ja, welche Prozesse und Maßnahmen bei Euch im Unternehmen vorhanden sind, auf die sich später das ISMS aufbauen lässt.

    Wir identifizieren die noch vorhandenen Lücken (GAPs) und erstellen Euch eine verständlich formulierte Handlungsempfehlung, damit Ihr die nächsten Schritte planen, schätzen und umsetzen könnt.

    Stellung des ISB

    Informationssicherheitsbeauftragter
    („Information Security Officer“)

    Manchmal ist es sinnvoll, einen ISB zu engagieren. Er liefert Wissen, Struktur sowie Erfahrung in Informationssicherheit. Er kennt und erkennt die Gefahren und die Schutzszenarien und ist in der Lage, diese risikobasiert abzuwägen und transparent zu machen. Im Rahmen eines Umsetzungsplans werden - in Absprache mit der Geschäftsführung - die wirklich bedeutenden Maßnahmen zur Erreichung der Schutzziele skizziert und umgesetzt.

    Planung, Implementierung, Aufrechterhaltung und Verbesserung eines ISMS – der Informationssicherheitsbeauftragter übernimmt die Initiative, steuert und koordiniert.

    Wir stellen Euch einen qualifizierten Informationssicherheitsbeauftragten (wir legen Wert darauf, dass „qualifiziert“ bei uns auch langjährige Erfahrung bedeutet) an die Seite, der die Sprache der IT und der Fachbereiche spricht und Euch in allen Belangen der Informationssicherheit mit Rat und Tat zur Seite steht.

    Implementierung eines ISMS

    Informationssicherheits-Management-System

    Egal ob Ihr eine ISO 27001-Zertifizierung anstrebt oder ein Informationssicherheits-Management-System ohne Zertifikat bei Euch im Unternehmen etablieren möchtet, wir sorgen dafür, dass Ihr erfolgreich und mit Spaß Euer Ziel erreicht.

    Die Modellierung und Etablierung eines angemessenen, nachhaltigen und auf Eure persönlichen und gleichzeitig geschäftlichen Bedürfnisse ausgelegtes ISMS ist unser Anspruch!

    Notfallmanagement IT

    Für Krisen und Notfälle gewappnet sein.

    Egal wo und wann Unternehmen anfangen, sich über ein Notfallmanagement Gedanken zu machen - sie kommen an dem Umsetzungsrahmenwerk des BSI nur schwer vorbei. Liefert es doch einen strukturierten Ablauf für Notfallmanagement und gibt Auskunft darüber, wo wir genau stehen und wohin wir möchten.

    Von der Leitlinie über die Business-Impact-Analyse, die Risikoanalyse, die Entwicklung der Notfallstrategie, das Notfallvorsorgekonzept genauso wie das Notfallhandbuch, Übungen und Tests, Audits, Schulung - all diese Themen gehören mit in das Notfallmanagement.

    Das klingt viel und aufwändig. Ja, das kann es werden - muss es aber nicht! Daher ist die strategische Auseinandersetzung ein absolutes MUSS.

     Wir helfen dabei, in Krisen oder Notfällen so gerüstet zu sein, dass diese managebar sind - auch für Dich.

    Kontakt aufnehmen


      Loading...

      Datenschutzbestimmungen: Die Datenschutzerklärung habe ich zur Kenntnis genommen und bin damit einverstanden, dass die von mir angegebenen Daten elektronisch erhoben und gespeichert werden. Meine Daten werden dabei nur streng zweckgebunden zur Bearbeitung und Beantwortung meiner Anfrage genutzt.

      Cookie Consent mit Real Cookie Banner