Informationssicherheit trägt dazu bei, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.
Informationsrisikomanagement, Informationssicherheit, IT-Compliance, IT-Kontrollsysteme, 3 Line of Defence... diese Managementsysteme, Funktionen oder Modelle sind im Rahmen einer effektiven und sicheren IT-Governance nicht mehr wegzudenken und bilden die Basis für eine hinreichend sichere Gefahrenabwehr, auch im Mittelstand.
Unsere Experten unterstützen Sie dabei ein Managementsystem aufzubauen, die Ihnen helfen risikoorientiert effektive IT-Governance herzustellen.
Wie setzen wir dies um?
Wir betrachten Informationssicherheit ganzheitlich. Online wie Offline. Datensicherheit wie auch Datenschutz unter Einbeziehung gesetzlicher, betrieblicher und fachlicher Vorgaben.
Wir analysieren ihre Prozesse nach ISO 27001, BSI Grundschutz oder DSGVO. Zeitgleich modellieren wir auf Wunsch ihre Prozesse oder unterstützen beim Entstehen und Umsetzen neuer Prozesse gemäß ihren Anforderungen.
Unsere Berater sind mit aktuellen Tools bestens vertraut und verstehen Ihr Handling auf das Genaueste. Gern unterstützen wir Sie bei der Einführung neuer Tools.
Wir bieten ihnen ein eingespieltes Team aus Beratern mit diversen Schwerpunkten. Wir bringen Vorlagen, Methoden und Praxiserfahrung mit, welche Sie umgehend operativ einsetzen können.
Zudem prüfen und implementieren wir Kontroll- und Governance-Systeme nach nationalen und internationalen Standards und Gesetzen (COBIT, SOX, BilMoG) und beraten in der IT Security, TISAX und Datenschutz (DSGVO).
Die Aufgabe des Informationssicherheitsbeauftragten besteht darin, den IT-Sicherheitsprozess einzurichten und zu kontrollieren. Die Umsetzung und Einhaltung von Sicherheitsmaßnahmen sollte einer kontinuierlichen Überwachung unterliegen, um das erreichte Sicherheitsniveau aufrechtzuerhalten.
Externe Informationssicherheitsbeauftragte unterstützen Ihr Unternehmen beim Management der Informationssicherheit und orientieren Sie an nationalen und internationalen Sicherheitsstandards.
Der Informationssicherheitsbeauftragte (ISB) berät und unterstützt die Unternehmensführung in allen Fragen rund um die Informationssicherheit. Sein Aufgabenbereich umfasst dabei nicht nur die klassische IT. Vielmehr befasst sich der externe ISB mit dem Schutz aller empfangenen, gespeicherten, verarbeiteten und weitergebenen Informationen des Unternehmens.
Der Informationssicherheitsbeauftragte identifiziert, sowie definiert die sicherheitsrelevanten Objekte des Unternehmens. Der ISB bestimmt die Sicherheitsanforderungen und entwickelt ein Sicherheitskonzept auf Basis eines abgestimmten Dokumentensatzes sowie die zu erreichenden Sicherheitsziele.
Wir bieten Ihnen eine persönliche Betreuung durch Ihren Ansprechpartner sowie regelmäßige Updates zur Informationssicherheit.
Die Bestellung eines externen Informationssicherheitsbeauftragten bei uns bietet folgende Vorteile:
Informationssicherheit wird in der Automobilindustrie immer wichtiger. Gerade, wenn es um die Zusammenarbeit mit Lieferanten und Dienstleistern geht. Das TISAX®-Assessment wurde 2017 eingeführt, um allen Parteien das gleiche Schutzniveau zu bieten.
Grundlage dafür ist ein vom Verband der Automobilindustrie e. V. (VDA) erarbeiteter Fragenkatalog (ISA – Information Security Assessment). Dieser basiert wiederum auf der internationalen Norm ISO/IEC 27001 und besteht aus verschiedenen Modulen, wie z.B. dem Modul "Prototypenschutz". Anwendung findet dieser Fragenkatalog bei allen Teilnehmern der Automobilindustrie.
TISAX® bietet nun die Möglichkeit sich unabhängig durch eine globale Plattform über die Prüfergebnisse des ISA auszutauschen oder diese einzusehen. Die Prüfergebnisse werden zusätzlich noch in sogenannten "Leveln" unterschieden. Unternehmen müssen sich dem Assessment grundsätzlich alle 3 Jahre unterziehen, außer man möchte innerhalb dieser 3 Jahre ein Assessment in einem höheren Level erreichen.
Zusammenfassend ist das TISAX®-Assessment oft entscheidend für die Zusammenarbeit mit Herstellern und Zulieferern in der deutschen Automobilindustrie.
Wenn Sie als Dienstleister oder Lieferant in der Automobilindustrie tätig sind, werden Sie seitens Ihrer Geschäftspartner aufgefordert, Ihre Prüfungsergebnisse zur Informationssicherheit bereitzustellen. Um weiterhin bei der Vertragsvergabe von Geschäftspartnern berücksichtigt zu werden, müssen Sie mit Ihrem Unternehmen bis spätestens 2023 eine solches TISAX®-Assessment vorweisen können. Somit ist eine Zertifizierung für Ihr Unternehmen in der Automobilbranche zukünftig unverzichtbar.
Aufgrund der wachsenden Relevanz empfehlen unsere Experten für Informationssicherheit, sich proaktiv um das TISAX®-Label zu kümmern. Also, wenn das Thema früher oder später auf Ihrer To-do-Liste steht, sind Sie schon bereit. Denn der Assessmentprozess dauert oft Monate und ist teuer. Dadurch ist besser, sich früh mit dem Thema auseinander zu setzen. Wenn Sie sich für ein TISAX®-Assessment entscheiden, müssen Sie auch Ihr angestrebtes Assessment-Level festlegen. Es gibt 3 TISAX-Assessment-Level. Level 3 ist hier das höchste Assessment welches man erreichen kann.
Um Ihr Unternehmen durch das TISAX®-Assessment zu begleiten, führen wir gemeinsam mit Ihnen die folgenden Schritte durch:
Dessen sind sich immer mehr Entscheidungsträger bewusst, doch nicht nur die Covid-Pandemie hat erhebliche Schwächen der digitalen Transformation offengelegt. Die Unternehmenssicherheit wird auch durch die Zunahme von Datendiebstahl, Terrorismus, Krieg und damit verbundenen Cyberangriffen bedroht.
Wie gut ist Ihr Unternehmen geschützt?
Wir helfen Ihnen diese Frage zu beantworten, indem wir eine Analyse der Unternehmens-IT-Security durchführen. Zudem helfen wir Ihnen konkrete Sicherheitsmaßnahmen auf der Basis von standardisierten Konzepten und Lösungen durch ISMS nach DIN IEC/ISO 27001, BSI IT-Grundschutz und VdS 10000 umzusetzen.
Basierend auf einer Analyse des Ist-Zustands der IT-Sicherheit im Unternehmen erstellen wir Sicherheitskonzepte und erarbeiten Lösungsansätze zum maximalen Schutz Ihrer IT-Infrastruktur. Wir unterstützen Sie auch bei der Implementierung eines ISMS, zum Beispiel basierend auf der ISO 27001 oder der VdS 10000. Dabei führen wir eine Schutzbedarfsanalyse durch, erstellen Notfallpläne und realisieren ein BCM (Business Continuity Management).
Ob Ihr Unternehmen effektiv gegen Angriffe von Hackern geschützt ist, erfahren Sie nur, wenn Sie auf einen bösen Hackerangriff warten oder wenn Sie uns beauftragen mit unseren "guten" Hackern in Ihr Netzwerk einzudringen. Mit einem Penetrationstest, den wir individuell an Ihre Ansprüche anpassen, können unsere zertifizierten Hacker testen, ob ein Einbruch bei Ihnen mit gewissen Aufwand möglich ist oder nicht. Wir führen Pentests extern auf Websites und Unternehmensfirewalls, aber auch intern im Netzwerk Ihres Unternehmens durch. Abschließend erhalten Sie einen Mängelbericht und empfohlene Maßnahmen zur Mängelbeseitigung.
Die Angriffspunkte von Hackern haben sich von der meist gut gesicherten externen Firewall verlagert zu internen Angriffen. Durch interne Angriffe (z.B. mit Hilfe von Schadsoftware) können ungenügend abgesicherte Systeme aufgespürt und angegriffen werden. Wir empfehlen daher die regelmäßige Durchführung einer Schwachstellenanalyse, bei der alle Systeme auf Schwachstellen getestet werden. Der resultierende Bericht enthält dann die Maßnahmen zur Beseitigung der Schwachstellen. Nur durch die regelmäßige (z.B. monatliche) Schwachstellenanalyse und Schwachstellenbeseitigung kann ein Höchstmaß an Sicherheit erreicht werden.
Unsere Techniker führen auch forensische Analysen nach einem Vorfall (z.B. Hackerangriff, Ransomware etc.) bei Ihnen durch. Dabei hat die Beweissicherung höchste Priorität. Daher wird vor jeglicher Analyse zunächst der Zustand unverändert gesichert. Anschließend können Analysen am Live-System (Live-Response-Analyse) oder an Kopien der Sicherungen vom Forensiker durchgeführt werden (Post-Mortem-Analyse).
Bei einer Phishing-Kampagne versenden wir in mehreren Stufen, sehr realistisch aussehende, jedoch gefälschte E-Mails an Mitarbeiter im Unternehmen und werten die Reaktion auf die E-Mails aus. Mit dem Abschlussbericht können Sie intern weitere Maßnahmen wie Schulungen und Informationskampagnen anstoßen. Generell gilt, dass Phishing-Kampagnen weitaus größere Auswirkungen auf die Mitarbeiter haben als zunächst angenommen.
Es werden Gespräche geführt, Ängste besprochen, Meldewege geklärt und schließlich ein Prozess zur Bearbeitung dieser E-Mails entwickelt. Mit wenig Aufwand schaffen Sie effektive Sensibilisierungsmaßnahmen, die alle Mitarbeiter erreichen.
Einige Leistungen führen wir mit unserem Partner CCVossel GmbH durch.
Die Umsetzung der DSGVO stellt Unternehmen vor vielfältige Herausforderungen. Eine gute Datenschutzberatung ist deshalb unerlässlich, wenn Sie Ihr Unternehmen datenschutzkonform aufstellen wollen.
Unsere Datenschutzberater helfen Ihnen dabei, den Datenschutz in Ihrem Unternehmen umzusetzen. Bei der Datenschutzberatung gehen wir pragmatisch vor. Unsere Berater sind TÜV- oder DEKRA-zertifizierte Experten.
Der externe Datenschutzbeauftragter unterstützt Sie beim Aufbau und der Optimierung einer für Ihr Unternehmen geeigneten Datenschutzorganisation, die den Anforderungen der EU-DSGVO entspricht. Die von uns gestellten Experten übernehmen in ihrer Funktion als Datenschutzbeauftragter alle Aufgaben des internen Datenschutzbeauftragten. Dies umfasst Datenschutzüberprüfung und -unterstützung sowie Managementberatung. Datenschutzvorfälle und Bußgelder.
Wir bieten Ihnen eine persönliche Betreuung durch Ihren Ansprechpartner sowie regelmäßige Updates zur Datenschutzgesetzgebung.
Die Bestellung eines externen Datenschutzbeauftragten bei uns bietet folgende Vorteile:
Nur wer die Risiken kennt und definiert, kann entsprechende Maßnahmen zum Reduzieren oder Vermeiden treffen und somit sein Restrisiko ermitteln.
Unsere Experten unterstützen Sie dabei ein Risikomanagement aufzubauen, was Ihnen hilft Risiken zu ermitteln und Restrisiken zu bestimmen.
Wie setzen wir dies um?
Wir betrachten Risikomanagement ganzheitlich. Online wie Offline, beziehen wir alle Aspekte mit ein.
Wir erstellen mit Ihnen ein Risikomanagement nach ISO 31000. Zeitgleich modellieren wir auf Wunsch mögliche Maßnahmen, um Ihr Restrisiko zu reduzieren.
Unserer Berater sind mit aktuellen Tools bestens vertraut und verstehen Ihr Handling auf das Genaueste. Gern unterstützen wir Sie bei der Einführung neuer Tools.
Wir bieten ihnen ein eingespieltes Team aus Beratern mit diversen Schwerpunkten. Wir bringen Vorlagen, Methoden und Praxiserfahrung mit, welche Sie umgehend operativ einsetzen können.
Einige Leistungen führen wir mit unserem Partner CCVossel GmbH durch.
Wir bewegen, was Sie bewegt. Wir sind rundum für Sie da. Nehmen Sie gerne jederzeit Kontakt zu uns auf.
Division Director
ole.westphal@confiniti.de
Impressum | Datenschutz | AGB