IT-Sicherheit

Ob Cyber-Angriffe, gehackte Emailkonten, verschlüsselte Systeme durch Trojaner (Ransomware) oder Phishing von Zugängen - der jährliche Lagebericht des BSI verdeutlicht, dass sich die Qualität der Gefährdung ständig verändert. Smarte vernetzte Geräte, Internet der Dinge und Industrie 4.0 bieten Kriminellen fast täglich neue Einfallstore, Angriffsflächen und umfangreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich zu bereichern.

>>> BSI Lagebericht 2016

Auch das neue IT-Sicherheitsgesetz (Okt. 2015) hat daran nichts geändert. Im Gegenteil, die Auflagen an die Firmen und Betreiber Kritischer Infrastrukturen steigen ebenso wie für Verwaltung, Forschungseinrichtungen und Bürger, die mit den Abwehrmechanismen und Lösungen fachlich völlig überfordert sind.

Die Frage der Sicherheit der eingesetzten Informationstechnik lässt sich nicht länger mit einfachen Lösungen wie Virenscanner oder Firewall lösen. Gefragt sind IT-Spezialisten mit umfassendem Know-How der Cyber-Sicherheit und gleichzeitig systemischen Ansätzen und Konzepten, um das gesamte Netzwerk bzw. die Infrastruktur zu schützen.

Unsere Mitarbeiter werden ständig geschult, absolvieren u.a. „Hacking-Seminare“, um Angriffe zu simulieren und so die Sicherheitsstandards zu testen. Die von uns maßgeschneiderten Konzepte betrachten nicht nur fokussiert die IT-Landschaft und Sicherheit, sondern auch die für Ihre Branche üblichen Datenarten und evaluieren das Gefährdungspotential an sich. Damit erhalten Sie eine für Sie passende effiziente und effektive Lösung aus einer Hand.

Als Mitglieder in den führenden Verbänden ISACA und Allianz für Cybersicherheit werden wir sowohl dem ethischen Standard als auch den fachlichen Qualitätsanforderungen als IT-Sicherheitsberater gerecht.

Leistungen

  • externer Datenschutzbeauftragter (BDSG, DSG-EKD, EU-DSGVO)
  • Datenschutz- und IT-Sicherheitsaudits
  • Audit nach dem Datenschutzstandard DS-BvD-GDD-01
  • externer IT-Sicherheitsbeauftragter
  • Aufbau eines Informationssicherheits-Managementsystems (ISMS)
  • vorbereitende Audits für ISO/IEC 27001
  • Audit nach der Richtlinie VdS 3473 (Cyber-Security)
  • IT-Sicherheitskonzepte nach der IT-Sicherheitsverordnung - ITSVO-EKD

PersZert:  Thomas Jundel

VdS 3473