Confiniti Icon Logo
Confiniti Compliance und Informationssicherheit Haender Tastatur
Icon Compliance & Informationssicherheit

Compliance &
Informationssicherheit

Compliance, Informationssicherheit, Datenschutz und Digitalisierung bekommen für Unternehmer eine immer größere Bedeutung, zumal wichtige Ziele darin bestehen, Informationsressourcen zu schätzen und so deren Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen.

Doch auch durch neue Gesetzesänderungen (DSGVO) oder Herstelleranforderungen (TISAX) wird der Druck zur Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) und Einhaltung der gesetzlichen Anforderungen deutlich erhöht. 

Wir unterstützen Sie deshalb beim Aufbau eines ISMS nach z.B. ISO 27001 oder IT-Grundschutz. Zudem stellen wir mit einer Analyse der Unternehmens-IT-Security sicher, dass Daten- und Informationssicherheit gewährleistet werden kann.

Unser Fokus liegt dabei auf:
  • Compliance & Informationssicherheit
  • IT-Security
  • Datenschutz
Lassen Sie uns gemeinsam mehr bewegen.
Kontakt Aufnehmen
Compliance & Informationssicherheit
ISB
Tisax®
IT-Security
Datenschutz
Risikomanagement

Compliance &
Informationssicherheit

EFFEKTIVE MANAGEMENTSYSTEME IN DER IT ALS BASIS FÜR ERFOLGREICHE INFORMATIONSSICHERHEIT

Informationssicherheit trägt dazu bei, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

Informationsrisikomanagement, Informationssicherheit, IT-Compliance, IT-Kontrollsysteme, 3 Line of Defence... diese Managementsysteme, Funktionen oder Modelle sind im Rahmen einer effektiven und sicheren IT-Governance nicht mehr wegzudenken und bilden die Basis für eine hinreichend sichere Gefahrenabwehr, auch im Mittelstand.

Unsere Experten unterstützen Sie dabei ein Managementsystem aufzubauen, die Ihnen helfen risikoorientiert effektive IT-Governance herzustellen.

Wie setzen wir dies um?

Confiniti Compliance und Informationssicherheit Schloss

GESAMTHEITLICH

Wir betrachten Informationssicherheit ganzheitlich. Online wie Offline. Datensicherheit wie auch Datenschutz unter Einbeziehung gesetzlicher, betrieblicher und fachlicher Vorgaben.

PROZESSE

Wir analysieren ihre Prozesse nach ISO 27001, BSI Grundschutz oder DSGVO. Zeitgleich modellieren wir auf Wunsch ihre Prozesse oder unterstützen beim Entstehen und Umsetzen neuer Prozesse gemäß ihren Anforderungen.

KONTAKT AUFNEHMEN

TOOLS

Unserer Berater sind mit aktuellen Tools bestens vertraut und verstehen Ihr Handling auf das Genaueste. Gern unterstützen wir Sie bei der Einführung neuer Tools.

OPERATIVE UNTERSTÜTZUNG

Wir bieten ihnen ein eingespieltes Team aus Beratern mit diversen Schwerpunkten. Wir bringen Vorlagen, Methoden und Praxiserfahrung mit, welche Sie umgehend operativ einsetzen können.

Zudem prüfen und implementieren wir Kontroll- und Governance-Systemen nach nationalen und internationalen Standards und Gesetzen (COBIT, SOX, BilMoG) und beraten in der IT Security, TISAX und Datenschutz (DSGVO).

Informationssicherheit
im Unternehmen

Minimieren Sie Risiken in Ihrem Unternehmen mit einem externen Informationssicherheitsbeauftragten

Die Aufgabe des Informationssicherheitsbeauftragten besteht darin, den IT-Sicherheitsprozess einzurichten und zu kontrollieren. Die Umsetzung und Einhaltung von Sicherheitsmaßnahmen sollte einer kontinuierlichen Überwachung unterliegen, um das erreichte Sicherheitsniveau aufrechtzuerhalten.

Externe Informationssicherheitsbeauftragte unterstützen Ihr Unternehmen beim Management der Informationssicherheit und orientieren Sie an nationalen und internationalen Sicherheitsstandards.

EXTERNER INFORMATIONSSICHERHEITSBEAUFTRAGTER (ISB )

Der Informationssicherheitsbeauftragte (ISB) berät und unterstützt die Unternehmensführung in allen Fragen rund um die Informationssicherheit. Sein Aufgabenbereich umfasst dabei nicht nur die klassische IT. Vielmehr befasst sich der externe ISB mit dem Schutz aller empfangenen, gespeicherten, verarbeiteten und weitergebenen Informationen des Unternehmens. 

Der Informationssicherheitsbeauftragte identifiziert, sowie definiert die sicherheitsrelevanten Objekte des Unternehmens. Der ISB bestimmt die Sicherheitsanforderungen und entwickelt ein Sicherheitskonzept auf Basis eines abgestimmten Dokumentensatzes sowie die zu erreichenden Sicherheitsziele.

Confiniti ISB Rechenzentrum Analyse

LEISTUNGEN EINES EXTERNEN INFORMATIONSSICHERHEITSBEAUFTRAGTEN?

  • Schutz aller Daten im Unternehmen
  • Entwicklung einer Sicherheits-Policy und der Sicherheitsleitlinie
  • Erarbeitung eines Sicherheitskonzepts
  • Schulungen zur Sensibilisierung und Bewusstsein von Mitarbeitern
  • Regelmäßiges Reporting an die Geschäftsführung
  • Erstellung und Pflege von speziellen Anforderungen für angestrebte Zertifizierungen
  • u.v.m.

Wir bieten Ihnen eine persönliche Betreuung durch Ihren Ansprechpartner sowie regelmäßige Updates zur Informationssicherheit.

KONTAKT AUFNEHMEN

VORTEILE EINES EXTERNEN INFORMATIONSSICHERHEITSBEAUFTRAGTEN?

Die Bestellung eines externen Informationssicherheitsbeauftragten bei uns bietet folgende Vorteile:

  • Unser Team besteht aus zertifizierten Beratern mit Berufserfahrung sowie technischem und fachlichem Hintergrund. Bei Fragen zu Informationssicherheit beraten wir Sie gerne und zeigen Ihnen konkrete Lösungen auf.
  • Als externer Informationssicherheitsbeauftragter nehmen wir eine neutrale Position ein. Dadurch können Interessenkonflikte vermieden werden.
  • Sie erhalten umfassende und transparente Prüfungsergebnisse, mit denen konkrete Schritte zur Optimierung der Informationssicherheit in Ihrem Unternehmen abgeleitet werden können.
  • Die entstehenden Kosten sind kalkulierbar und vertraglich fixiert. Für Sie bedeutet das maximale Planungssicherheit.
  • Interne Informationssicherheitsbeauftragte unterliegen einem besonderen Kündigungsschutz - dies gilt nicht für externe Informationssicherheitsbeauftragte.

Informationssicherheit
NACH TISAX®

Informationssicherheit in der Automobilindustrie

Informationssicherheit wird in der Automobilindustrie immer wichtiger. Auch, gerade wenn es um die Zusammenarbeit mit Lieferanten und Dienstleistern geht. Das TISAX®-Assessment wurde 2017 eingeführt, um allen Parteien das gleiche Schutzniveau zu bieten.

Grundlage dafür ist ein vom Verband der Automobilindustrie e. V. (VDA) erarbeiteter Fragenkatalog (ISA – Information Security Assessment). Dieser basiert wiederum auf der internationalen Norm ISO/IEC 27001 und besteht aus verschiedenen Modulen, wie z.B. dem Modul "Prototypenschutz". Anwendung findet dieser Fragenkatalog bei allen Teilnehmern der Automobilindustrie.

TISAX® bietet nun die Möglichkeit sich unabhängig durch eine globale Plattform über die Prüfergebnisse des ISA auszutauschen oder diese einzusehen. Die Prüfergebnisse werden zusätzlich noch in sogenannten "Leveln" unterschieden. Unternehmen müssen sich dem Assessment grundsätzlich alle 3 Jahre unterziehen, außer man möchte innerhalb dieser 3 Jahre ein Assessment in einem höheren Level erreichen.

Zusammenfassend ist das TISAX®-Assessment oft entscheidend für die Zusammenarbeit mit Herstellern und Zulieferern in der deutschen Automobilindustrie.

Confiniti Tisax Autoindustrie

WARUM IST TISAX® FÜR IHR UNTERNEHMEN WICHTIG?

Wenn Sie als Dienstleister oder Lieferant in der Automobilindustrie tätig sind, werden Sie seitens Ihrer Geschäftspartner aufgefordert, Ihre Prüfungsergebnisse zur Informationssicherheit bereitzustellen. Um weiterhin bei der Vertragsvergabe von Geschäftspartnern berücksichtigt zu werden, müssen Sie mit Ihrem Unternehmen bis spätestens 2023 eine solches TISAX®-Assessment vorweisen können. Somit ist eine Zertifizierung für Ihr Unternehmen in der Automobilbranche zukünftig unverzichtbar.

BRAUCHE ICH ZWINGEND EIN TISAX®-ASSESSMENT?

Aufgrund der wachsenden Relevanz empfehlen unsere Experten für Informationssicherheit, sich proaktiv um das TISAX®-Label zu kümmern. Also, wenn das Thema früher oder später auf Ihrer To-do-Liste steht, sind Sie schon bereit. Denn der Assessmentprozess dauert oft Monate und ist teuer. Dadurch ist besser, sich früh mit dem Thema auseinander zu setzen. Wenn Sie sich für ein TISAX®-Assessment entscheiden, müssen Sie auch Ihr angestrebtes Assessment-Level festlegen. Es gibt 3 TISAX-Assessment-Level. Level 3 ist hier das höchste Assessment welches man erreichen kann.

MIT CONFINITI AN IHRER SEITE

Um Ihr Unternehmen durch das TISAX®-Assessment zu begleiten, führen wir gemeinsam mit Ihnen die folgenden Schritte durch:

  • Zur Ermittlung der Ausgangssituation Ihres Unternehmens führen wir zunächst mit Ihnen eine Selbsteinschätzung anhand des VDA-Prüfkatalogs durch und identifizieren Ihre Lücken und Risiken, mittels einer GAP-Analyse.
  • Wir definieren für Sie als nächstes die geeigneten Aufgaben und Gegenmaßnahmen, um die Schwachstellen zu beseitigen. Das bedeutet, dass die IT-Infrastruktur, die IT-Systeme und alle Prozesse für die betriebliche Informationssicherheit auf dem neuesten Stand sind. Auf diese Weise kann Ihr Unternehmen von der Effizienz und Effektivität einer leistungsstarken Informationsverarbeitung profitieren.
  • Wenn Sie die zentralen Anforderungen des VDA-ISA bereits erfüllt haben, arbeiten wir an den noch nötigen Kriterien, um Ihrem Unternehmen zu helfen, die Bewertungsstufe 3 zu erreichen. Damit werden die Voraussetzungen für eine erfolgreiche Vor-Ort-Prüfung durch den Prüfdienstleister geschaffen. Auf Wunsch übernehmen unsere TISAX®-Experten für Sie die komplette Projektleitung vor-, während und nach dem Testverfahren.
  • Neben der TISAX-Zertifizierung und Rezertifizierung verlangt VDS-ISA auch alle drei Jahre eine Informationssicherheitsbewertung durch eine externe zuständige Stelle. Gerne führt die Confiniti für Sie dieses Audit durch.
KONTAKT AUFNEHMEN

IT-
Security

IT-SECURITY IST EIN WESENTLICHER ERFOLGSFAKTOR DES DIGITALEN WANDELS.

Dessen sind sich immer mehr Entscheidungsträger bewusst, doch nicht nur die Covid-Pandemie hat erhebliche Schwächen der digitalen Transformation offengelegt. Die Unternehmenssicherheit wird auch durch die Zunahme von Datendiebstahl, Terrorismus, Krieg und damit verbundenen Cyberangriffen bedroht.

Wie gut ist Ihr Unternehmen geschützt?

Wir helfen Ihnen diese Frage zu beantworten, indem wir eine Analyse der Unternehmens-IT-Security durchführen. Zudem helfen wir Ihnen konkreten Sicherheitsmaßnahmen auf der Basis von standardisierten Konzepten und Lösungen durch ISMS nach DIN IEC/ISO 27001, BSI IT-Grundschutz und VdS 10000 umzusetzen.

Confiniti It security

SICHERHEITSKONZEPTE

Basierend auf einer Analyse des Ist-Zustands der IT-Sicherheit im Unternehmen erstellen wir Sicherheitskonzepte und erarbeiten Lösungsansätze zum maximalen Schutz Ihrer IT-Infrastruktur. Wir unterstützen Sie auch bei der Implementierung eines ISMS, zum Beispiel basierend auf der ISO 27001 oder der VdS 10000. Dabei führen wir eine Schutzbedarfsanalyse durch, erstellen Notfallplänen realisieren ein BCM (Business Continuity Management).

PENTESTING

Ob Ihr Unternehmen effektiv gegen Angriffe von Hackern geschützt ist, erfahren Sie nur, wenn Sie auf einen bösen Hackerangriff warten oder wenn Sie uns beauftragen mit unseren "guten" Hackern in Ihr Netzwerk einzudringen. Mit einem Penetrationstest, den wir individuell an Ihre Ansprüche anpassen, können unsere zertifizierten Hacker testen, ob ein Einbruch bei Ihnen mit gewissen Aufwand möglich ist oder nicht. Wir führen Pentests extern auf Websites und Unternehmensfirewalls, aber auch intern im Netzwerk Ihres Unternehmens durch. Abschließend erhalten Sie einen Mängelbericht und empfohlene Maßnahmen zur Mängelbeseitigung.

SCHWACHSTELLENANALYSE

Die Angriffspunkte von Hackern haben sich von der meist gut gesicherten externen Firewall verlagert zu internen Angriffen. Durch interne Angriffe (z.B. mit Hilfe von Schadsoftware) können ungenügend abgesicherte Systeme aufgespürt und angegriffen werden. Wir empfehlen daher die regelmäßige Durchführung einer Schwachstellenanalyse, bei der alle Systeme auf Schwachstellen getestet werden. Der resultierende Bericht enthält dann die Maßnahmen zur Beseitigung der Schwachstellen. Nur durch die regelmäßige (z.B. monatliche) Schwachstellenanalyse und Schwachstellenbeseitigung kann ein Höchstmaß an Sicherheit erreicht werden.

FORENSIK

Unsere Techniker führen auch forensische Analysen nach einem Vorfall (z.B. Hackerangriff, Ransomware etc.) bei Ihnen durch. Dabei hat die Beweissicherung höchste Priorität. Daher wird vor jeglicher Analyse zunächst der Zustand unverändert gesichert. Anschließend können Analysen am Live-System (Live-Response-Analyse) oder an Kopien der Sicherungen vom Forensiker durchgeführt werden (Post-Mortem-Analyse).

PHISHING

Bei einer Phishing-Kampagne versenden wir in mehreren Stufen, sehr realistisch aussehende, jedoch gefälschte E-Mails an Mitarbeiter im Unternehmen und werten die Reaktion auf die E-Mails aus. Mit dem Abschlussbericht können Sie intern weitere Maßnahmen wie Schulungen und Informationskampagnen anstoßen. Generell gilt, dass Phishing-Kampagnen weitaus größere Auswirkungen auf die Mitarbeiter haben als zunächst angenommen.

Es werden Gespräche geführt, Ängste besprochen, Meldewege geklärt und schließlich ein Prozess zur Bearbeitung dieser E-Mails entwickelt. Mit wenig Aufwand schaffen Sie effektive Sensibilisierungsmaßnahmen, die alle Mitarbeiter erreichen.

Einige Leistungen führen wir mit unserem Partner CCVossel GmbH durch.

KONTAKT AUFNEHMEN

Datenschutz
im Unternehmen

DSGVO

Die Umsetzung des DSGVO stellt Unternehmen vor vielfältige Herausforderungen. Eine gute Datenschutzberatung ist deshalb unerlässlich, wenn Sie Ihr Unternehmen datenschutzkonform aufstellen wollen. 

Unsere Datenschutzberater helfen Ihnen dabei, den Datenschutz in Ihrem Unternehmen umzusetzen. Bei der Datenschutzberatung gehen wir pragmatisch vor. Unsere Berater sind TÜV- oder DEKRA-zertifizierte Experten.

EXTERNER DATENSCHUTZBEAUFTRAGTER (EDSB)

Der externe Datenschutzbeauftragter unterstützt Sie beim Aufbau und der Optimierung einer für Ihr Unternehmen geeigneten Datenschutzorganisation, die den Anforderungen der EU-DSGVO entspricht. Die von uns gestellten Experten übernehmen in ihrer Funktion als Datenschutzbeauftragter alle Aufgaben des internen Datenschutzbeauftragten. Dies umfasst Datenschutzüberprüfung und -unterstützung sowie Managementberatung. Datenschutzvorfälle und Bußgelder.

Confiniti DSGVO

WELCHE LEISTUNGEN ERHALTEN SIE DURCH EINEN EXTERNEN DATENSCHUTZBEAUFTRAGTEN?

  • Beratung rund um die DSGVO
  • Übernahme des Mandats als externer Datenschutzberater für Ihr Unternehmen
  • Unterstützung Auftragsverarbeitungsvertrag (AVVs)
  • Musterdokumente
  • Verzeichnis von Verarbeitungstätigkeiten (VVT)
  • Auftragsverarbeitungsverträge,
  • Dokumentation der technischen und organisatorischen Maßnahmen (TOMs),
  • Schulungen
  • Auditierung
  • u.v.m.

Wir bieten Ihnen eine persönliche Betreuung durch Ihren Ansprechpartner sowie regelmäßige Updates zur Datenschutzgesetzgebung.

KONTAKT AUFNEHMEN

WELCHE VORTEILE HABEN SIE DURCH EINEN EXTERNEN DATENSCHUTZBEAUFTRAGTEN?

Die Bestellung eines externen Datenschutzbeauftragten bei uns bietet folgende Vorteile:

  • Unser Team besteht aus zertifizierten Beratern mit Berufserfahrung sowie technischem und fachlichem Hintergrund. Bei Fragen zum Datenschutz beraten wir Sie gerne und zeigen Ihnen konkrete Lösungen auf.
  • Als externer Datenschutzbeauftragter nehmen wir eine neutrale Position ein. Dadurch können Interessenkonflikte vermieden werden.
  • Sie erhalten umfassende und transparente Prüfungsergebnisse, mit denen konkrete Schritte zur Optimierung des Datenschutzes in Ihrem Unternehmen abgeleitet werden können.
  • Die entstehenden Kosten sind kalkulierbar und vertraglich fixiert. Für Sie bedeutet das maximale Planungssicherheit.
  • Interne Datenschutzbeauftragte unterliegen einem besonderen Kündigungsschutz - dies gilt nicht für externe Datenschutzbeauftragte.

Risiko-
Management

Das Risikomanagement ist ein zentraler Bestandteil in einem Unternehmen und dessen BCM.

Nur wer die Risiken kennt und definiert, kann entsprechende Maßnahmen zum Reduzieren oder Vermeiden treffen und somit sein Restrisiko ermitteln.

Unsere Experten unterstützen Sie dabei ein Risikomanagement aufzubauen, was Ihnen hilft Risiken zu ermitteln und Restrisiken zu bestimmen.

Wie setzen wir dies um?

Confiniti Risikomanagement

GESAMTHEITLICH

Wir betrachten Risikomanagement ganzheitlich. Online wie Offline, beziehen wir alle Aspekte mit ein.

PROZESSE

Wir erstellen mit Ihnen ein Risikomanagement nach ISO 31000. Zeitgleich modellieren wir auf Wunsch mögliche Maßnahmen, um Ihr Restrisiko zu reduzieren.

KONTAKT AUFNEHMEN

TOOLS

Unserer Berater sind mit aktuellen Tools bestens vertraut und verstehen Ihr Handling auf das Genaueste. Gern unterstützen wir Sie bei der Einführung neuer Tools.

OPERATIVE UNTERSTÜTZUNG

Wir bieten ihnen ein eingespieltes Team aus Beratern mit diversen Schwerpunkten. Wir  bringen Vorlagen, Methoden und Praxiserfahrung mit, welche Sie umgehend operativ einsetzen können.

Einige Leistungen führen wir mit unserem Partner CCVossel GmbH durch.

"Wir denken nicht nur mit,
sondern auch für Sie voraus."
Sören Meyer, geschäftsführender Gesellschafter der Confiniti

Ihr Ansprechpartner

Wir bewegen, was Sie bewegt. Wir sind rundum für Sie da. Nehmen Sie gerne jederzeit Kontakt zu uns auf.

Wir freuen uns auf den Dialog mit Ihnen.
Portrait Sören Meyer
Sören Meyer

Geschäftsführender Gesellschafter
+49 531 88617-470
soeren.meyer@confiniti.de

crossmenu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram