Lösungen im Bereich IT-Security sind wesentlich für die IT. Kaum ein Tag an dem nicht irgendwo eine größere Daten- oder IT-Panne öffentlich wird. Mit der zunehmenden Digitalisierung der gesamten Wirtschaft, insbesondere im Bereich Industrie 4.0, kommt es wesentlich auf den Datenschutz und die IT-Sicherheit an. Mehr und mehr wird die Sicherheit des IT-Einsatzes das geschäftskritische Element.
Das praxisgeprüfte Konzept CERTACO® ist speziell an die Bedürfnisse der mittelständischen Unternehmen (KMU 100-1000 Mitarbeiter) angepasst. Diese Unternehmen erkennen heute die Chancen in der Digitalisierung als wichtigen Schlüssel zum Unternehmenserfolg. IT-Sicherheit und Datenschutz sind dann wesentliche Eckpfeiler für deren Geschäft. Durch gezieltes Analysieren und Bewerten nach Methoden aus SIXSIGMA® werden optimale und nachhaltige Ergebnisse erzielt.
Unsere Leistungen
Risiko-Analysen
Bestandteil einer Risikoanalyse ist eine Gefährdungs-übersicht sowie eine individuelle Bewertung dieser Gefährdung. Verkettet mit einer Auftretens-Wahr-scheinlichkeit entsteht die Gefährdungs-Basis. Daraus wird das mögliche Schadenspotenzial ermittelt. Erst durch die Betrachtung und Verknüpfung dieser Parameter wird das Risiko bzw. die Risikobewertung zu einer fundierten Aussage. Darüber hinaus wird mittels einer Reifegrad-Bewertung die Steigerungs-Möglichkeit aufgezeigt.
Maßnahmen-Planung
Aus der IT-Risikoanalyse muss jedes Unternehmen die richtigen Schlüsse ziehen. Optimal ist, umgehend Maßnahmen für die Hauptrisiken zu definieren und diese so schnell als möglich umzusetzen. Eine IT-Risikoanalyse wird selbstverständlich in regelmäßigen Abständen wiederholt. Risiken verändernsich und Fortschritte sowie Wirkungs-grad der Maßnahmenumsetzung zu dokumentieren. Selbstredend ist, dass diese Risikoanalyse von einer neutralen Instanz gemacht werden sollte.
Managementsysteme für IT-Sicherheit nach ISO 27001 bzw. BSI
Wir bauen auch ISM-Systeme basierend auf der Risiko-Analyse und der Maßnahmen-Planung. Nicht jedes Bedrohungsszenario wird abgedeckt, sondern nur die für das jeweilige Unternehmen relevanten. Dadurch sind schnelle Ergebnisse möglich. Das Managementsystem lehnt sich an ISO 27001 und BSI-Grundschutz an und kann als Grundlage für eine Zertifizierung verwendet werden.
Schulung des IT-Sicherheitsbeauftragten
Nach dem Aufbau eines ISMS sollte das Know-how in dem Unternehmen stecken. Wir bilden die IT-Sicherheits-beauftragten nach den Regeln des BSI-Grundschutzes sukzessive aus, bis hin zur persönlichen Zertifizierung.
Unser Nutzen-Versprechen: