IT-Secu­ri­ty Con­sul­ting

Wir stel­len Ihre IT-Secu­ri­ty auf den Prüf­stand

The­re are only two types of com­pa­nies: tho­se that have been hacked, and tho­se that will be. Even that is mer­ging into one cate­go­ry: tho­se that have been hacked and will be again.“

Robert Muel­ler, FBI-Direc­tor, 2001-2013

Mitt­ler­wei­se kann es sich kein Unter­neh­men mehr erlau­ben, das The­ma IT-Sicher­heit zu ver­nach­läs­si­gen. Hacker­an­grif­fe sind das eine, ein feh­len­des oder nicht prak­ti­ka­bles Infor­ma­ti­ons­ma­nage­ment­sys­tem (ISMS) das ande­re. Bei­den gemein­sam ist jedoch, dass dar­aus Schä­den an IT-Sys­te­men, Pro­duk­ti­ons­aus­fäl­le, Daten­ver­lus­te/-leaks, Repu­ta­ti­ons­ver­lus­te und erheb­li­che Haf­tungs­ri­si­ken dro­hen kön­nen.

Gemein­sam mit Ihnen prü­fen wir Ihre IT-Secu­ri­ty und rich­ten Sie zukunfts­si­cher aus.

Wir stel­len Ihre IT-Secu­ri­ty auf den Prüf­stand

The­re are only two types of com­pa­nies: tho­se that have been hacked, and tho­se that will be. Even that is mer­ging into one cate­go­ry: tho­se that have been hacked and will be again.“

Robert Muel­ler, FBI-Direc­tor, 2001-2013

Mitt­ler­wei­se kann es sich kein Unter­neh­men mehr erlau­ben, das The­ma IT-Sicher­heit zu ver­nach­läs­si­gen. Hacker­an­grif­fe sind das eine, ein feh­len­des oder nicht prak­ti­ka­bles Infor­ma­ti­ons­ma­nage­ment­sys­tem (ISMS) das ande­re. Bei­den gemein­sam ist jedoch, dass dar­aus Schä­den an IT-Sys­te­men, Pro­duk­ti­ons­aus­fäl­le, Daten­ver­lus­te/-leaks, Repu­ta­ti­ons­ver­lus­te und erheb­li­che Haf­tungs­ri­si­ken dro­hen kön­nen.

Gemein­sam mit Ihnen prü­fen wir Ihre IT-Secu­ri­ty und rich­ten Sie zukunfts­si­cher aus.

Sie fra­gen sich

  • Wie gut bin ich auf einen IT-Sicher­heits­vor­fall vor­be­rei­tet?
  • Ste­cke ich in Haf­tungs­ri­si­ken, die sich durch eine Beach­tung recht­li­cher Rah­men­be­din­gun­gen ver­mei­den lie­ßen?
  • Wie kann mein Unter­neh­men IT-Sicher­heit auch bei Risi­ken der Digi­ta­len Trans­for­ma­ti­on wie Mobi­lem Arbei­ten, Bring-Your-Own-Device (BYOD), Nut­zung von Cloud-Tech­no­lo­gien etc. sicher­stel­len?
  • Bin ich auch im Kata­stro­phen­fall im Stan­de, den Geschäfts­be­trieb mei­nes Unter­neh­mens auf­recht zu erhal­ten?

Sie wün­schen sich

  • Klar­heit, wo im brei­ten Feld der IT-Secu­ri­ty die The­men lie­gen, die in Ihrem Unter­neh­men drin­gen­den Hand­lungs­be­darf auf­wei­sen.
  • Ein auf die Bedar­fe ihres Unter­neh­mens zuge­schnit­te­nes Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem.
  • Dass die drin­gen­den Maß­nah­men schnell und kom­pe­tent umge­setzt wer­den.

Sie bekom­men

  • IT-Secu­ri­ty-Con­sul­ting: Klar­heit, wel­che IT-Secu­ri­ty The­men wirk­lich drin­gen­den Hand­lungs­be­darf auf­wei­sen
  • Infor­ma­ti­on Secu­ri­ty Manage­ment für KMU: Ein­füh­rung eines Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems (ISMS) je nach Bedarf: von „light“ bis nach ISO 27001 bzw. BSI IT-Grund­schutz
  • Not­fall­ma­nage­ment & Dis­as­ter Reco­very Plä­ne: Kon­zep­ti­on von Not­fall­ma­nage­ment (Busi­ness Con­ti­nui­ty Manage­ment) & Dis­as­ter-Reco­very Plä­nen, die an den rea­len Bedar­fen des Unter­neh­mens aus­ge­rich­tet sind
  • IT-Risi­ko­ma­nage­ment: Aus­sa­ge­kräf­ti­ge Dar­stel­lung der IT-Risi­ken & rele­van­ter Hand­lungs­be­dar­fe
  • Cloud-Sicher­heit: Berück­sich­ti­gung von Sicher­heits­aspek­ten bei der Nut­zung, dem Betrieb bzw. der Ent­wick­lung von Cloud-Soft­ware und -Umge­bun­gen.

Sie möch­ten los­le­gen

Bei­spiel­haf­te Pro­duk­te im Bereich IT-Secu­ri­ty:

IT-Secu­ri­ty-Basi­scheck

Schnel­le Über­prü­fung aller rele­van­ten Berei­che und Zusam­men­fas­sung der Ergeb­nis­se und kri­ti­schen Hand­lungs­be­dar­fe in einem kom­pak­ten sowie ver­ständ­li­chen For­mat.

ISMS-Ein­füh­rung für Kran­ken­häu­ser

Ein­füh­rung von Infor­ma­ti­ons­si­cher­heit, um den neu­en gesetz­li­chen Anfor­de­run­gen für Kran­ken­häu­ser, die nicht zur Kri­ti­schen Infra­struk­tur (KRITIS) gehö­ren, zu ent­spre­chen.

Ihr Ansprech­part­ner

Bei Fra­gen oder indi­vi­du­el­len Her­aus­for­de­run­gen neh­men Sie bit­te Kon­takt zu mir auf.

Mar­kus Wolff

Soft­ware­ar­chi­tek­tur und IT-Sicher­heit

Wei­te­re Leis­tun­gen