Informationssicherheits-Management

IT-Sicherheit nach dem Standard des BSI IT-Grundschutz und ISO 27000
IT-Sicherheit nach dem Standard des BSI IT-Grundschutz und ISO 27000

IT-Sicherheit als Dienstleistung

Wir bieten IT-Sicherheit als Dienstleistung
Informationssicherheits-Management, IT-Sicherheitsaudit, Penetrationstest, Security-Scout, IT-Support

Penetrationstests

Penetrationstests zur Sicherungs Ihrer IT
Test Ihrer IT auf sicherheitsrelevante Schwachstellen

Security-Scout

Appliance Security-Scout
Appliance für bedienerlosen Penetrationstest nach konfigurierbaren Testszenarien und Zeitfenstern

Cyber-Security

Informationssicherheit für den Internetauftritt
Informationssicherheit für Ihren Internetauftritt

Workshops und Schulungen

Workshops zur Sensibilisierung der Mitarbeiter
Informationssicherheit für IT-Verantwortliche und Mitarbeiter

 

Informationssicherheit ist ein Erfolgsfaktor


Informationssicherheit ist der Schutzengel der Digitalisierung. Sie ist kein notwendiges Übel sondern ein Erfolgsfaktor. Denn sie ist die Grundlage aller geschäftlichen Abläufe und die Basis für das Vertrauen Ihrer Kunden und Partner.
Geschäftsführung und IT-Leitung können entspannter in ihr wohlverdientes, wenn auch kurzes Wochenende gehen mit dem Bewusstsein, für ein angemessenes Niveau der Informationssicherheit im Unternehmen gesorgt zu haben.
Dabei kann Sie Wolf-IT-Architekt professionell und mit viel Herzblut unterstützen. Nehmen Sie sich ein paar Minuten Zeit und lernen Sie unsere Lösungen kennen für die Informationssicherheit Ihres Unternehmens.

 

Tipps der Woche


Homeoffice Arbeitsplätze einrichten

Paderborn, 17. März 2020

Das Coronavirus breitet sich immer weiter aus und droht viele Unternehmen lahm zu legen.
Da ist es naheliegend, die Mitarbeiter ins Homeoffice zu schicken, damit die wichtigsten geschäftlichen Abläufe aufrechterhalten werden können.

Trotz der gebotenen Eile darf aber der Gesichtspunkt der IT-Sicherheit nicht vernachlässigt werden“, rät Wolf-IT-Architekt. „Die Anforderungen an die IT-Sicherheit im Betrieb müssen auch für den häuslichen Arbeitsplatz gelten. Sonst ergeben sich hier allzu leicht Einfallstore für alle Formen der Cyber-Kriminalität.“

Was ist also zu tun?

Externe Hilfe für eine Zertifizierung durch das BSI finden

Das IT-Sicherheitsgesetz verlangt von den sogenannten Kritischen Infrastrukturen ein Zertifikat zum Nachweise der IT-Sicherheit. Polizeibehörden und Feuerwehren zählen dazu, ebenso Gesundheitseinrichtungen, Energieversorger, Wasserversorger, Transport und Verkehr. Zunehmend wird auch von den Zulieferern erwartet, dass sie ihrerseits entsprechende Zertifikate vorweisen können.

Den Reifegrad der IT-Sicherheit vom BSI zertifizieren lassen

Ein Zertifikat des BSI zum IT-Grundschutz ist ein bedeutender Wettbewerbsvorteil für ein Unternehmen. Es schafft Vertrauen bei Kunden und Partnern. Allerdings sind die Anforderungen hoch gesteckt.
Wie kann ein Unternehmen vorgehen, um das Ziel einer Zertifizierung zu erreichen?

Die Mitarbeiter im sicheren Umgang mit der IT schulen

Schulungsmaßnahmen sind sehr wichtig, um die Mitarbeiter für das Thema Informationssicherheit zu sensibilisieren und ihnen das notwendige technische Knowhow zu vermitteln.
Ich empfehle 2 Formen der Schulung:
1. Workshops
2. Online-Trainings

Den erreichten Reifegrad der Informationssicherheit erhalten und weiter entwickeln

Der Fokus auf Informationssicherheit muss im Unternehmen beständig geschärft und nachjustiert werden. Im Laufe der Zeit und im betrieblichen Alltag verblassen wichtige Regeln. Änderungen in den Geschäftsprozessen machen Anpassungen erforderlich.
Wie kann das einmal erreichte Niveau der Informationssicherheit erhalten und weiter verbessert werden?

Der externe Informationssicherheits-Beauftragte

Kleine und mittlere Unternehmen besetzten die Position eines Informationssicherheitsbeauftragten nicht intern. Sie nehmen externe Hilfe in Anspruch und haben dadurch einen Qualitäts- und einen Kostenvorteil.

Cloud-Dienste sicher nutzen

Cloud-Dienstleister haben ihr Angebot rasant erweitert und versprechen Verfügbarkeit, Vertraulichkeit und Verlässlichkeit ihrer Dienstleistungen. Doch die Entscheidung zu einem Wechsel in die Cloud kommt vielen Unternehmen einem Paradigmenwechsel gleich. Ist die Cloud sicher, und wie kann man das prüfen?