CONSULTING

Datenschutz

Die Beachtung des Datenschutzes in Deutschland hat Tradition. Die Einführung der europäischen Datenschutzgrundverordnung jedoch erhöht die Strafen bei Nicht-Beachtung des Regelwerkes auf 20.000.000€ oder 4% des weltweiten Umsatzes (der höhere Betrag ist maßgeblich). Für Unternehmen, die aktiv IT-Sicherheit betreiben, sollte die Anpassung an die ab 25. Mai 2018 geltenden Regeln grundsätzlich einfacher sein. Denn bei aktivem Management der IT-Systeme sollten bereits elementare Forderungen erfüllt sein (z.B. das Verfahrensverzeichnis, die verwendeten Daten etc.)

IT-Sicherheit

Seit Sommer 2016 nehmen Spionageangriffe auf deutsche Firmen wieder zu. Es kommt hinzu, dass auch Kriminelle mittlerweile komplexe Angriffe ausführen.
Nicht immer ist das Stehlen von intellektuellem Eigentum im Fokus. Im Falle von Verschlüsselungstrojanern z.B. ist das Ziel Lösegelderpressung.
Wirtschaftlich motivierte Tätigkeiten erstrecken sich von Finanzunternehmen über Universitäten und forschende Unternehmen sowie Gesundheitsdaten verarbeitende Unternehmen bis zu Kanzleien. Das BSI (Bundesamt für Sicherheit in der Informationstechnik)

Das Bundesamt für Sicherheit in der Informationstechnik zählt 67 welweit aktive Cyber-Spionage-Gruppen

Die Lage der IT-Sicherheit in Deutschland 2017, S.13

Was können wir für Sie tun?

Wir beraten Sie kompetent und auf Basis langjähriger, zertifizierter Erfahrung.

Schutzbedarf

IT-Sicherheit

Welchen Gefahren ist Ihre Organisation ausgesetzt? Muss damit gerechnet werden, dass neben der Gefahr durch Cyberkriminalität (z.B. Erpressungstrojaner) auch Industriespionage möglich ist? Sind Reputationsschäden eine Gefahr?

Ich habe Interesse

Privacy Impact Assessment

Datenschutz

Wir dokumentieren im Einklang mit den gesetzlichen Vorgaben, welche Auswirkungen Datenverlust durch Hacking und / oder unzureichende Schutzmaßnahmen haben würde und empfehlen Maßnahmen zur Risikobehandlung.

Ich habe Interesse

Konfiguration und Einsatz der Systeme

IT-Sicherheit

Wir durchleuchten die verwendeten Systeme, prüfen ihre Konfiguration und erstellen Sicherheitsgutachten. Dabei beachten wir die Einflussfaktoren von der Vertrauenswürdigkeit des Herstellers, über die Behandlung von Sicherheitslücken bis zur Verringerung der Reaktionszeit bei Vorliegen von Patches.

Ich habe Interesse

Security by Design

IT-Sicherheit

Wie geht die Organisation vor, wenn neue Soft- und Hardware eingeführt oder die Architektur angepasst wird? Wir analysieren die bestehende Vorgehensweise und geben Empfehlungen zur Verbesserung anhand der Sicherheitsziele und Bedrohungslage.

Ich habe Interesse

Trennung der Systeme

Datenschutz, IT-Sicherheit

Was passiert, wenn das HR-Netzlaufwerk von Schadsoftware befallen wird, da z.B. ein Lebenslauf verseucht war? Wir helfen, Systeme zu trennen oder robuster zu machen, sodass Schäden eingedämmt bleiben.

Ich habe Interesse

Kontinuitätsplanung

Datenschutz, IT-Sicherheit

Man muss nicht auf alle Eventualitäten vorbereitet sein - auf manche schon. Abhängig vom Geschäft kann es Unternehmensbereiche geben, in denen Ausfälle zu nennenswerten Schäden führen können. Bei hohem Cashbedarf und geringen Reserven kann bereits das Erstellen von Rechnungen besonders wichtig sein. Wird just-in-time gefertigt, können schon kleine Unterbrechungen Schockwellen durch die Lieferkette schicken.

Ich habe Interesse

Privacy by Design

Datenschutz

Wir helfen bei der Beschreibung von Systemen, die ihre Aufgabe erfüllen und dennoch datensparsam sind.

Ich habe Interesse

Frühwarnsysteme

IT-Sicherheit

Wir planen Frühwarnsysteme für die rechtzeitige Entdeckung von Bedrohungen in Ihren IT-Systemen anhand der Sicherheitsziele. Insbesondere können dies Fallstricke (sog. honey pots) sein, die Angreifer aufgrund geringer Schutzmaßnahmen bereits frühzeitig übernehmen. Bei dieser Übernahme werden Angreifer beobachtet, sodass die Diagnose eines aktiven Angriffes leichter fällt.

Ich habe Interesse

Risiken erkennen, bewerten, bearbeiten

Datenschutz, IT-Sicherheit

Wir suchen gezielt nach Risiken und unterbreiten nach erfolgter Bewertung Vorschläge basierend auf Ihren Sicherheitszielen.

Ich habe Interesse

Information Security Management System (ISMS)

Datenschutz, IT-Sicherheit

Ist die Einführung eines ISMS, idealerweise nach ISO 27001, geplant, beraten wir bei der Umsetzung.

Ich habe Interesse