Kontakt

Informationssicherheit effizient und wirksam mit einem individuellen Managementsystem

Junior Berater Datenschutz

Kontrolle behalten – dank wirksamer Informationssicherheit

Eine umfassende Bestandsanalyse deckt Schwächen auf und schafft Voraussetzungen für ein starkes Informationssicherheit-Management-System

Gemeinsam definieren wir einen angemessenen Handlungsumfang – Ihren individuellen Scope. Mit Berücksichtigung aller Beteiligter und Fachabteilungen, gepaart mit einer Dokumentation und dem Aufbau eines Vorgehensmodells erhalten Sie mit unserem Assessment für Informationssicherheit eine ausgewogene Entscheidungsvorlage für die weitere Maßnahmenplanung.

Vier Schritte zu mehr Informationssicherheit

Initiales Assessment

Den Überblick verschaffen – mit uns bekommen Sie Transparenz in Ihre Unternehmung. Gemeinsam definieren wir Ziele und bestimmen den Scope

Policy Erstellung

Erhalten Sie die Aufmerksamkeit, die Ihr Thema verdient. Die Policy-Erstellung dient der Zusicherung der Management-Attention und ist so der Grundstein der weiteren Arbeit

Maßnahmenabgleich

Unser detaillierter Maßnahmenabgleich wird anhand bewährter Branchen-Standards und an Ihre Unternehmung angepasst, durchgeführt. Von der Risikoanalyse, bis hin zu unseren Handlungsempfehlungen

Risikomanagement

Mit einem kontinuierlichen Maßnahmentracking, sowie entsprechender interner wie externer Audits sind Sie auf der sicheren Seite

Modul 1

Initiales Assessment

Das Initiale Assessment ist der erste Schritt unseres ganzheitlichen ISMS-Ansatzes und verfolgt das Ziel, den Ist-Stand Ihrer Informationssicherheit zu überprüfen

Modul 2

Aufbau ISMS

Sie kennen bereits den Stand Ihrer Informationssicherheit? Wir unterstützen beim Aufbau individueller Informationssicherheits-Managementsystem (ISMS)

Modul 3

Informationssicherheitsbeauftragter

Ihr Experte für die Informationssicherheitsstrategie. Auf Basis des Initialen Assessments erfolgt die Bestellung zum Informationssicherheitsbeauftragten (ISB)

Modul 4

Sofortmaßnahmen

Kurzfristige Maßnahmen sind Teil einer funktionierenden Informationssicherheitsstrategie. Risiken mit hoher Kritikalität, werden umgehend behoben

Modul 5

Begleitende Maßnahmen – langfristig

Zu einer ganzheitlichen Umsetzung Ihrer Informationssicherheitsstrategie gehören eine Vielzahl begleitender, langfristig ausgelegter Maßnahmen

Modul 6

Ihre Phishing-Kampagne

Mit bereits einem falschen Klick können wichtige Informationen von Dritten abgefangen und verändert werden. Wir proben mit Ihren Mitarbeitenden den Ernstfall

Modul 7

GAIMS – Sicher und zentral

GAIMS ist die umfassende und zuverlässige Lösung, die Sie dabei unterstützt, Datenschutz und Informationssicherheit effizient und gesetzeskonform zu managen.