Skip to main content
Sicher ist sicher

Datensicherheit

Informationssicherheit  ist niemals ein Gerät, sondern zunächst ein Konzept aus Technik, Organisation und Recht.

Informationssicherheit ist mehr als IT-Sicherheit – Die Sicherheit aller Informationen

Die beste technische Lösung hinsichtlich der Systemsicherheit deckt immer nur einen Teil der Anforderungen ab. Teilweise sind Sicherheitsanforderungen zwar technisch realisierbar, aber dann immens teuer oder stören den Ablauf der Prozesse im Unternehmen mehr, als das sie nutzen.  Daher ist es erforderlich, auch organisatorische und rechtliche Anforderungen an Ihre Systemsicherheit zu  prüfen und ggf. mittels Dienstanweisungen, Verpflichtungserklärungen, Betriebsvereinbarungen, Sicherheitsrichtlinien und Sicherheitskonzepten zu regeln.

Darüber hinaus haben auch Wirtschaftsverbände, Kreditinstitute, Marktbegleiter und nicht zuletzt der Gesetzgeber Anforderungen an Ihre Unternehmen. Hinter dem Modewort „Compliance“ verbirgt sich der Weg zur Herstellung von Konformität zu eigenen und fremdgeforderten Zielen.  Ist die Anforderung in Ihrem Sinne verbal in Dokumenten beschrieben, bleibt noch die rechtliche Prüfung durch einen Fachanwalt – denn der Sinn aller Bemühungen zeigt sich meist spät und im Konfliktfall.  Daher sind hier Seriosität, Vertrauen, Erfahrung und Kompetenz die wichtigsten Voraussetzungen zu eine ganzen Lösung. Wir freuen uns auf Ihre Anfrage.

Wir stellen folgende Konzepte für Sie bereit:

  • IT-Security Advanced Audit
    gem. BSI/ ISO27001/VDS 10000 zum Nachweis Risikomanagement für Wirtschaftsprüfung und Basel II Rating bzw. KWG.
  • IT-Security Professional Package
    Erfüllung der Prüfungsstandards “Risk Management“ von Wirtschaftsprüfern und Banken. Rechtliche Absicherung des Unternehmens und der Geschäftsleitung.
  • IT-Security Coaching / Externer IT-Sicherheits-Beauftragter 
    Unterstützung des Unternehmens bei der eigenständigen  Erarbeitung der erforderlichen Elemente oder Übernahme der Verantwortung.
  • IT-Security Dienstanweisungen
    Geführte und rechtssichere Arbeitsweise im Unternehmen mit fachanwaltlicher Unterstützung.
    Notfallpläne, Wiederanlaufpläne Konzepte und Dokumentationen zur Herbeiführung von dokumentierten, planbaren Ausfallszenarien
  • Security Policy (Sicherheits-Richtlinie)
    Erarbeitung einer individuellen Ausfertigung der Sicherheitsabforderungen aus Sicht der Unternehmens– oder Behördenleitung.
  • Security Concept (Sicherheitskonzept)
    Dokumentation der konkreten Sicherheitsmaßnahmen und der technischen Umsetzung der Anforderungen der Sicherheitsrichtlinie
Externer IT-Sicherheitsbeauftragter

Wir leisten wir einen entscheidenden Beitrag für Ihre Datensicherheit und begleiten Sie auf Wunsch bis hin zu einer

ISO 27001 Zertifizierung.

Externer IT-Sicherheitsbeauftragter

Externer IT-Sicherheitsbeauftragter unterstützen  bei der Initiierung, der Umsetzung, dem Betrieb sowie der Aufrechterhaltung und Verbesserung Ihres Informationssicherheitsmanagements. Die geschieht über eine ganzheitliche und  praxisnahe  Betreuung und Beratung, um insbesondere den reibungslosen Betrieb Ihrer IT-gestützten Geschäfts- und Produktionsprozesse sicherzustellen.

Mit der Zusammenarbeit mit externen IT-Sicherheitsbeauftragten nutzen Sie den Vorteil eines aktuellen branchenspezifischen und branchenübergreifenden  Know-hows.  Wir minimieren Ihren Aufwand für die Planung, Kontrolle und Steuerung der Umsetzung Ihrer Maßnahmen der Informationssicherheit. Kosten werden  transparent und planbar.
Unser Fokus liegt in den Bereichen Infrastruktur, Technik, Organisation und Personal, in der Unterstützung der Organisationsleitung bei der Wahrnehmung Ihrer Aufgaben in den Bereichen Informationssicherheit sowie des IT Risk Managements, des Business Continuity Managements und der IT Compliance.

Im Rahmen der Tätigkeit als externer IT-Sicherheitsbeauftragter bieten wir Ihnen folgende Leistungen an:

  • Beratung der Unternehmensleitung über den Stellenwert der IT, das anzustrebende IT-Sicherheitsniveau, die IT-Sicherheitsstrategie und die unternehmensweiten IT-Sicherheitsziele
  • Ansprechpartner für die Unternehmensleitung bei Fragen zur Informationssicherheit, insbesondere der IT-Sicherheit und des Datenschutzes
  • Entwicklung und Formulierung einer Informationssicherheitsleitlinie
  • Entwicklung von IT-Sicherheitsrichtlinien
  • Entwicklung von IT-Sicherheitskonzepten
  • Erstellung von Betriebs- / Dienstvereinbarungen
  • Ermittlung von Schutzbedarfsklassen sowie der Schutzbedarfsfeststellung
  • Durchführung von Risikoassessments (Bs. nach VDS 3473/ISO27001)
  • Durchführung von Business Impact Analysen (BIA)
  • Beratung der Unternehmensleitung über zu treffende, kostenträchtige IT-Sicherheitsmaßnahmen (Kosten-Nutzen-Analyse)
  • Überwachung und Kontrolle der Realisierung von IT-Sicherheitsmaßnahmen
  • Koordination von Kontrollen der Effektivität von IT-Sicherheitsmaßnahmen (Monitoring)
  • Durchführung von Sensibilisierungs- und Schulungsmaßnahmen für Ihre Mitarbeiter (Awareness)
ISO/IEC 27001 Zertifizierung

ISO/IEC 27001 – Die Norm

Immer mehr Bereiche des täglichen Lebens werden von elektronischen Medien und Informationen bestimmt. Daher ist es zwingend erforderlich, wesentliche Informationen angemessen zu schützen. Relevante Daten müssen vor unbefugtem Zugriff sowie vor Manipulation, Beschädigung oder Verlust geschützt werden. ISO/IEC 27001 trägt aktuellen und zu erwartenden Anforderungen an die Informationssicherheit Rechnung. Die Norm regelt den Aufbau von Informationssicherheits-Managementsystemen von der Erfassung sicherheitsrelevanter Geschäftswerte über die Identifikation von Risiken bis zur Planung und Umsetzung geeigneter Vorbeugemaßnahmen unter der Maßgabe eines kontinuierlichen Verbesserungsprozesses.

EuroExpertise: Ihr Partner für Zertifizierungen

Die Mitarbeiter der EuroExpertise – European IT-Expert and Data Protection UG (haftungsbeschränkt) unterstützen inzwischen seit über zehn Jahren Kunden zu den Themenschwerpunkten IT-Sicherheit, Risiko-Management und Datenschutz. Bei den unterschiedlichen Tätigkeiten wird stets auf die Einhaltung einschlägiger Normen und Vorschriften geachtet, um sicherzustellen, dass alle Mindestanforderungen erfüllt werden, der aktuelle Stand der Technik und des Wissens eingehalten wird und eine hohe Transparenz der Vorgehensweise für den Kunden entsteht.

Ihr Weg zur Zertifizierung

1. Analyse und Vorbereitung
Vor-Ort-Analyse und Festlegung des Auditrahmens
Zweitägiges Basis-Audit der relevanten Prozesse
Interner Auditbericht und Erstellung eines Maßnahmenkatalogs

2. Umsetzung der Normkonformität
Der Maßnahmenkatalog ist Ihre Gebrauchsanweisung zur Vorbereitung auf eine erfolgreiche Zertifizierungsprüfung. Bei Bedarf unterstützt EuroExpertise Sie gern, auch durch Vermittlung kompetenter IT-Servicepartner, bei der Umsetzung der erforderlichen Maßnahmen.

3. Zertifizierung
Zweitägiges Zertifizierungsaudit durch GLOBAL-CERT
Auditbericht mit Handlungsempfehlungen
Ausstellung einer Zertifizierungsurkunde

4. Rezertifizierung
1.-2. Jahr nach der Zertifizierung: Jährliches internes Audit zur Vorbereitung auf die Rezertifizierung
wir coachen Ihren IT-Sicherheitsbeauftragten oder übernehmen auf Wunsch die Funktion
3. Jahr nach der Zertifizierung: Durchführung der Rezertifizierung durch GLOBAL-CERT

VdS-Zertifikat nach VdS 10000 – Informationssicherheit für KMU

Geben Sie Ihren Kunden und Partnern Sicherheit

Nach erfolgter Zertifizierung entspricht Ihre Cyber-Security vollumfänglich den Anforderungen der Richtlinie VdS 10000, Ihr Unternehmen ist damit angemessen vor den wichtigsten Cyber-Gefahren geschützt. Die Anforderungen der Richtlinie sind speziell auf den Mittelstand zugeschnitten und erzielen ein angemessenes Sicherheitsniveau ohne die Unternehmen organisatorisch und finanziell zu überfordern. Die empfohlenen Maßnahmen können durch Ihr eigenes Fachpersonal (IT-Abteilung oder IT-Sicherheitsverantwortlicher) umgesetzt werden. Oder Sie nutzen externes KnowHow durch VdS-anerkannte Berater für Cyber-Security, die Ihre Cyber-Security fit für eine VdS-Zertifizierung machen.

Wurde die Umsetzung unternehmensintern oder durch einen VdS-zertifizierten Kollegen durchgeführt, kann der Auditor die notwendigen Dokumentationen und richtige Umsetzung aller Maßnahmen vor Ort prüfen. Der zeitliche Aufwand hängt von der Unternehmensgröße ab. Die Gültigkeitsdauer des VdS-Zertifikats beträgt drei Jahre, wobei jährliche (im Umfang reduzierte) Re-Audits vorgesehen sind.

Eine VdS-zertifizierte Cyber-Security erzeugt hohes Vertrauen bei Ihren Kunden und Partnern und bringt Ihnen klare Wettbewerbsvorteile. Ein VdS-Zertifikat kann auch Versicherern zur Risikoeinschätzung beim Angebot für Deckungen bei Cyber-Schäden dienen. Das hält Risiken aus Ihrer Bilanz fern. Und Sie können leicht nachvollziehen, dass sich Ihre Investitionen in Cyber-Security rechnen.

IT-Sicherheitsaudit

Sie sind besonders! -> Maßgeschneiderte IT-Sicherheitsaudits

Mit unseren maßgeschneiderten IT-Sicherheitsaudits helfen wir Ihnen, etwaige Sicherheitslücken zu erkennen und anschließend zu schließen. Dabei untersuchen wir je nach Wunsch, Ihre Applikationen, Prozesse, Systeme, Infrastruktur, physische Absicherung  oder Ihre gesamte Organisation.

Einen besonderen Fokus legen wir auf Gesetzeskonformität, Produktions- oder Serviceausfälle, den Verlust von personenbezogenen Daten und der Industriespionage – mit denen Sie nicht nur erhebliche monetäre Belastungen, sondern auch nachhaltige Reputationsschäden erleiden können.
Mit unseren Risiko- und Schwachstellenanalysen decken wir reale Bedrohungsszenarien für Ihr Unternehmen auf und helfen Ihnen, diese zu beseitigen.

Hierfür nutzen wird selbstenwickelte Auditanwendungen, die sofort zu übersichtlichen Dokumentationen führen.

Compliance Audits

Bei unseren Compliance-Audits betrachten wir Ihre gesamte Organisation. Dabei liegt unser Fokus  auf die Einhaltung von Gesetzen und Standards wie ISO/IEC 27001, den Datenschutzgesetzen (DS-GVO/TKG…)  sowie auf die individuellen Anforderungen Ihrer Kunden und Lieferanten – die Sie vertraglich nutzen müssen oder wollen.

Der Ablauf:

Bei unseren Sicherheitsaudits gehen wir in drei Schritten vor:

  1. Zunächst prüfen wir vorhandene Dokumente zu Sicherheitsstrategien, IT-Sicherheitsrichtlinien und Policies, Verfahrensanweisungen, Systemdokumentationen sowie sicherheitsrelevante Verträge. Gemeinsam mit Ihnen identifizieren wir den geeigneten Prüfstandard. Auf dieser Basis können wir gezielte Audit-Fagen zu Ihrem Unternehmen ausarbeiten.
  2. Bei der Begutachtung Ihrer Systeme vor Ort prüfen wir stichprobenhaft oder vollumfänglich die praktische Umsetzung der Richtlinien und Vorgaben zur Informationstechnik. Darüber hinaus können unsere Spezialisten  eine Überprüfung der technischen physischen Sicherheit ihrer Unternehmung und  Ihres Rechenzentrums durchführen. Wir  liefern Prüfbefunde und zeigen Ihnen sinnvolle Verbesserungsmöglichkeiten auf.
  3. Sie erhalten anschließend einen umfangreichen Bericht mit allen relevanten Bereichen, den wir gerne mit Ihnen inhaltlich erläutern.

Wir garantieren effiziente Audits und unabhängige Ergebnisse und helfen (wenn gewünscht ) bei der Implementierung der Maßnahmen .

Jetzt Kontakt aufnehmen!

Abonnieren Sie unseren Newsletter

Wir halten Sie stets auf dem Laufenden!