Ziel ist es den IST Zustand der Informationssicherheit des Unternehmens zu ermitteln und das Risiko von Cyberattacken betroffen zu werden zu bewerten. Als Ergebnis soll ein Auditbericht und Maßnahmenplan Schwachstellen und die notwendigen Schritte zur Behebung aufzeigen.

In einem ersten Gespräch besprechen wir den Ablauf des Audits, bestimmen Schwerpunktthemen, stellen die Projektbeteiligten vor und sprechen über ggf. vorhandene Dokumentation. 

Im Modul Informations – Sicherheits – Check erfolgt nun das Audit ihrer organisatorischen und technischen Maßnahmen. Durch gezielte Fragen und Besichtigungen vor Ort bewerten wir anhand unseres bewährten Fragenkatalogs den Zustand ihrer Informationssicherheitsorganisation. Der Fragenkatalog  orientiert sich an den Kernanforderungen des BSI und ISO 27001 berücksichtigt aber die speziellen Anforderungen kleiner und mittelständischer Unternehmen an Aufwand und Angemessenheit.

Im Modul CyberSecurity bewerten wir zum einen die Präsentation von Unternehmensinformationen die im Internet verfügbar sind und sich für Phishing und Malwareattacken gegen ihre Mitarbeiter missbrauchen lassen und prüfen zum anderen wie anfällig ihr Unternehmen für diese Attacken per Mail und Telefon ist. Parallel dazu werden ihre ins Internet veröffentlichten Systeme auf Schwachstellen geprüft und die bei einem Malwareangriff wichtigen technischen und organisatorischen Maßnahmen wie Backup, Malwareschutz, Patchmanagement und Störfallmanagement bewertet. Unser Prüfkatalog basiert dabei auf den Anforderungen von Versicherungen zu Cyber Security Policies und unseren langjährigen Erfahrungen bei unseren Mandanten.

Beide Module können einzeln oder gemeinsam umgesetzt werden

Am Ende des Projektes erfolgt bei der Ergebnispräsentation die Übergabe des umfangreichen Auditberichtes  und die Besprechung der Schwachstellen  mit einer gemeinsamen Priorisierung des vorgeschlagenen Maßnahmenkataloges. Geschäftsführung und Management erhalten so eine genaue Statusfeststellung und Entscheidungsgrundlagen für Investitionen und Maßnahmen.

Je nach Modul und Ergebnis können sie durch den Prüfbericht oder ein Zertifikat des Institutes für Technologiequalität ITQ den Stand ihrer IT Sicherheit gegenüber Partnern und Kunden dokumentieren.

Externer Sicherheitsbeauftragter

Wir unterstützen sie bei der Entwicklung ihrer Informationsicherheitsorganisation. In regelmäßigen Statusmeetings und Workshops unterstützen wir ihr Team bei der Fortführung und Abarbeitung des Maßnahmenplanes zur Informatonssicherheit und beraten zu notwendige Maßnahmen bei neuen Projekten und Änderungen in  Technik und Prozessen. In einem Jährlichen Re-Audit bewerten wir die Entwicklung des Maßnahmeplanes und dokumentieren damit die Fortschritte und anhaltende Umsetzung der Prozesse in der Informationssichereit. 

Gern unterstützen wir sie nach erfolgreicher Erstaufnahme und stehen ihnen als externer Informationssicherheitsbeauftragter mit unserem bewährten Dienstleistungspaket zur Seite.

  • Jährliche Revision der Maßnahmen zur Informationssicherheit
  • Revisionsbericht und Fortführung Maßnahmenplan
  • Regelmäßige Beratung zur Umsetzung von Maßnahmen und Sicherheitsfragen zu neuen Projekten
  • Zugriff auf unserer Umfangreiche Bibliothek an Richtlinien- und Konzeptvorlagen
  • Monatlicher Newsletter zur Informationssicherheit als Awarenessmaßnahme für alle Mitarbeiter

Durch die kontinuierliche Umsetzung und Bewertung dokumentieren sie gegenüber Partnern, Auftraggebern, Wirtschaftsprüfern, Banken und Versicherungen einen professionellen Umgang mit dem Thema IT- und Informationssicherheit. Die regelmäßig erstellen Auditberichte dienen dabei als Dokumentation.

Weitere Dienstleistungen in Ihrem individuellen Auftrag

Für jedes Unternehmen ergeben sich natürlich auch individuelle Anforderungen und zusätzliche Aufgaben bei denen wir Sie gerne auch unabhängig von einer Bestellung zum externen ISB unterstützen. 

Erarbeiten von Konzepten zur Informationssicherheit  Mitarbeitersensibilisierung Unterstützung bei der Zertifizierung nach ISO27001, Vds 10000 und BSI Grundschutz
  • Informationssicherheitsleitlinie
  • Nutzerrichtlinien
  • Privatnutzung
  • Benutzer und Berechtigungkonzept
  • Informationsklassifizierung
  • Backup Policy
  • Uvm..
  • Schulungen zur Mitarbeitersensibilisierung vor Ort und Online
  • Simulation von Phishing über Email und Telefon
  • Simulation von Informationsbeschaffung vor Ort
  • Awarenesskonzepte und Kampagnen
  • Individuelle Schwerpunktschulungen zu Datenschutz und Informationssicherheit
  • Risikoanalysen
  • Interne Audits zu ISO 27001
  • BSI Grundschutz Modellierung
  • Konzepterstellung
  • Projektbegleitung