Organisatorische Sicherheit

Wussten Sie

› Organisatorische Sicherheit

Security Audits


Wir helfen Ihnen bei der Bewertung und Absicherung Ihrer IT Infrastruktur. Egal ob technische oder organisatorische Audits, wir sind Ihr kompetenter Partner im Bereich der IT Sicherheit und unterstützen Sie durch die Analyse der bestehenden Maßnahmen um regulatorische und rechtliche Verpflichtungen zu erfüllen.

Security Policies


Um die Sicherheit der IT zu gewährleisten muss spezifiziert werden, was erlaubt ist und was nicht. Security Policies regeln dies in formaler Form. Wir helfen Ihnen bei der Erstellung Ihrer maßgeschneiderten Security Policies.

IT Security Consulting


Egal, ob es um die Beratung bei der Anschaffung neuer IT Security Infrastruktur oder die Planung einer sicheren Infrastruktur geht, wir helfen Ihnen gerne Ihre Projekte effizient und kostengünstig umzusetzen.

Compliance Management


Wir helfen Ihnen bei der Umsetzung zur Erlangung von IT Security Zertifizierungen wie PCI-DSS, SAS70, Common Criteria, ISO27001 oder IT Grundschutz. Dabei unterstützen wir Sie in Analyse, Umsetzung und Abwicklung der Zertifizierung.

Risikomanagement


Die Identifikation und Bewertung von Risiken stellt ein wertvolles Instrument dar, wenn es um die zielgerichtete und verhältnismäßige Behandlung möglicher Bedrohungen geht. Wir unterstützen Sie bei der Erstellung und Umsetzung eines passenden Risikoprozesses, sowie bei der Planung und Implementierung geeigneter Gegenmaßnahmen.

Rent-a-CISO


Wir bieten Ihnen die Möglichkeit einen Sicherheits-Spezialisten je nach Bedarf hinzu zu ziehen, der die strategische Ausrichtung Ihrer IT Sicherheit überwacht und koordiniert. Er hilft Ihnen bei der Erstellung und der Umsetzung von Konzepten und Lösungen im Bereich der IT Sicherheit und geht gezielt auf die Herausforderungen in Ihrem Unternehmen ein.

Datenschutz


Das Thema Datenschutz wird mit zunehmender Digitalisierung immer wichtiger. Wir unterstützen Sie bei der Umsetzung eines zeitgemäßen und effizienten Datenschutzes und bereiten Sie schon jetzt auf die Umsetzung der Anforderungen der EU Datenschutz-Grundverordnung (DSGVO) vor.

<< zurück

...dass 70 % der Angreifer von innerhalb des Unternehmens kommen.
...dass die meisten erfolgreichen Angriffe über ungepatchte Sicherheitslücken passieren.
...Sie sich mit Schadsoftware infizieren können, nur durch das Betrachten von Websites.