Informationssicherheit und IT Security
Warum ist Informationssicherheit in Unternehmen so wichtig?
Die Informationssicherheit gewinnt immer mehr an Bedeutung, insbesondere angesichts der zunehmenden Cyberkriminalität. Damit diese nicht überhandnimmt, muss das Thema Sicherheit sehr ernst genommen werden, sonst sind die Folgen unabsehbar. Erpressung, Diebstahl persönlicher oder geschäftlicher Daten und der Ausfall von IT-Diensten haben große wirtschaftliche Auswirkungen. Wir beraten Sie darum umfassend zu allen Fragen und Themen rund um die Informationssicherheit.
- Proaktive Beratung
- Stark vernetzt in der Branche
- Hohe Expertise
- Fokussierte Lösungen
- Dynamisches und agiles Team
Unsere DS/IS-Expert:innen beraten Sie gern!
Wir helfen Ihnen dabei Ihre individuellen Projektziele zu erreichen.
ISO 27001 Beratung
Sie möchten sich mittel- oder langfristig nach ISO 27001 zertifizieren lassen? Wir unterstützen Sie beim Aufbau eines ISMS nach ISO 27001 und helfen Ihnen bei der Vorbereitung auf ein Audit.
Die Norm ISO 27001 beschreibt die speziellen Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung des dokumentierten Informationssicherheits-Managementsystems. Auch spezifiziert diese Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken, angepasst an die individuellen Bedürfnisse der Organisation.
Ablauf der Zusammenarbeit
- Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot sowie einen möglichen Projektplan.
- Wir vereinbaren die ersten Termine für Workshops und richten einen Jour-Fixe ein.
- Gap-Analyse
- Entwicklung potenzieller Managementprozesse
- Erarbeitung und Begleitung des Risikomanagements
- Entwurf und Abstimmung von Richtlinien
- Projektplanung und -steuerung
- Durchführung interner Audits
- Begleitung externer Audits
- Individuelle Prüfung einzelner Themengebiete
- Sensibilisierungen
TISAX® Beratung
Wir unterstützen Sie beim Aufbau eines ISMS nach TISAX und helfen Ihnen bei der Vorbereitung auf ein Audit. TISAX ‒ die 27001 der Automobilbranche.
Der Prüfstandard TISAX®* steht für zuverlässige Qualität und ein gemeinsames Sicherheitsniveau in der Automobilindustrie, der von sämtlichen Herstellern weltweit anerkannt wird. Bereits heute ist für viele Automobilhersteller ein gültiges TISAX®-Label als Voraussetzung für eine Zusammenarbeit mit Lieferanten und Dienstleistern. Die TISAX®-Anforderungen vereinen Branchen- und Kundenstandards, reduzieren anfallende Kosten, Aufwände sowie Komplexität und schaffen größtmögliche Transparenz und Sicherheit für Sie als Zulieferer.
*TISAX® und ENX® sind eingetragene Marken der ENX.
Ablauf der Zusammenarbeit
- Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot.
- GAP-Analyse
- Ermittlung Reifegrad
- Beratung und Aufbau ISMS
- Musterdokumente
- Vorbereitung auf Audits
- Begleitung durch Audits
Aufbau und Betrieb eines Informationssicherheitsmanagementsystems (ISMS)
Wir unterstützen Sie beim Auf- und Ausbau eines ISMS ‒ bis hin zur zertifizierten Informationssicherheit.
Mithilfe eines ISMS werden die komplexen Aufgaben der Steuerung der sicherheitsrelevanten Prozesse in einem dynamischen Umfeld einer Organisation anwenderfreundlich gestaltet und dargestellt. Somit wird das Sicherheitsniveau einer Organisation erhöht, Risiken gesenkt und Wettbewerbsvorteile geschaffen. Die Erfüllung gesetzlicher Vorgaben sowie freiwilliger und/ oder vorgeschriebener Sicherheitsstandards steht dabei an erster Stelle.
Ablauf der Zusammenarbeit
- Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot.
- Beratung und Unterstützung beim Aufbau eines ISMS
- Begleitung bei Inbetriebnahme des ISMS
- Jährliche Überwachungen
- Aufrechterhaltung des ISMS
Um unsere Kund:innen optimal zum Thema Informationssicherheit vorzubereiten und das Compliance-Management komfortabel, ressourcenschonend umzusetzen, kooperieren wir ab sofort mit Akarion.
Penetration Test (Pen Test)
Jetzt Pentest durchführen und IT-Sicherheitslücken festfeststellen.
Wir untersuchen Ihre Anwendung, Infrastruktur oder Hardware auf Sicherheitslücken und decken potenzielle Bedrohungen und unbekannte Schwachstellen mithilfe eines geplanten Angriffs auf.
Unser Tagesgeschäft ist es, die IT-Systeme von Organisationen unterschiedlicher Größe zu testen. Von der Infrastruktur über Webanwendungen bis hin zu Schnittstellen. Wir arbeiten hersteller- und anbieterunabhängig und tragen so ganzheitlich zur Erhöhung des IT-Sicherheitsniveaus bei.
Ablauf der Zusammenarbeit
- Anfrage
- Vorgespräch und Zielklärung. Im Anschluss erstellen wir ein Angebot sowie einen möglichen Projektplan.
- Durchführung von Pen Tests. Bei der Auffindung kritischer Sicherheitslücken benachrichtigen wir Sie sofort.
- Dokumentation und Präsentation der Ergebnisse
- Unterstützung bei der Umsetzung der empfohlenen Maßnahmen
Sie möchten Ihre Informationssicherheit in der Praxis erhöhen? Sie müssen aufgrund externer Anforderungen einen Penetrationstest durchführen? Dann nehmen Sie jetzt unverbindlich Kontakt mit uns auf. Wir erstellen Ihnen schnellstmöglich ein individuelles Angebot.
Incident Response Management (IRM)
Benötigen Sie Unterstützung bei der Erstellung eines Plans zur Abwehr von Gefahren?
Eine Incident Response (Vorfallreaktion) ist die Reaktion einer Organisation auf einen IT-Sicherheitsvorfall, wie z.B. einen Cyberangriff.
Mithilfe des Incident Response Managements werden organisatorische und technische Maßnahmen entwickelt, um den Vorfall bestmöglich abzuwehren und einzudämmen, um den Schaden möglichst gering zu halten.
Ablauf der Zusammenarbeit
- Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot.
- Erstellung eines Incident Response Plans (IRP)
- Vorbereitung auf potenzielle Vorfälle
- Identifikation und Eindämmung von Sicherheitsvorfällen
- Beratung bei der Wiederherstellung betroffener Systeme
- Vorfalldokumentation und Analyse
- Schulung
Business Continuity Management (BCM) / IT-Notfallmanagement
Wir unterstützen und beraten Sie beim Aufbau eines effektiven IT-Notfallmanagements.
Durch ein etabliertes Business Continuity Management erhöhen Sie die Widerstandsfähigkeit Ihres Unternehmens und schaffen so präventiv Handlungsspielräume und Optionen für den Ernstfall. Die erstellten Wiederanlaufpläne bringen Sie schnellstmöglich zurück in die Handlungsfähigkeit und sichern Ihnen einen entscheidenden Wettbewerbsvorteil.
Ablauf der Zusammenarbeit
- Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot.
- Etablierung eines Risikomanagementsystems
- Entwicklung von Notfallkonzepten für den Ernstfall
- Wiederanlaufplan für kritische Geschäftsprozesse
- Senkung der Kosten durch Ausfallzeiten
- Wahrung der Rechtssicherheit im Notfall
Social Engineering
Gern erläutern wir Ihnen in einem persönlichen Gespräch die unterschiedlichen Arten von Social Engineering und finden mit Ihnen gemeinsam das passende Produkt.
Social Engineering bezieht sich auf die Manipulation von Menschen, um vertrauliche Informationen oder Zugang zu bestimmten Ressourcen zu erlangen. Der Begriff bezieht sich auf Techniken, mit denen Angreifer menschliche Schwachstellen wie Neugier, Gier oder Vertrauensseligkeit ausnutzen. Social Engineering kann auf verschiedene Arten durchgeführt werden, zum Beispiel durch Phishing-E-Mails oder persönlichen Kontakt mit einem Opfer. Um sich zu schützen, ist es wichtig, aufmerksam und skeptisch zu sein und keine vertraulichen Informationen weiterzugeben, ohne deren Echtheit zu überprüfen.
Wir bieten u. a. folgende Arten an
- Phishing
- Spear Phishing
- Voice Phishing
- Smishing
- USB-Dropping
- Physical Intrusion Test
- Schulung / Sensibilisierung
- u. v. m.