ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Consulting ISO 27001
Zertifizierung nach ISO 27001

Prozesse, einer der Kernschwerpunkte eines jeden Unternehmens, hängen heute mehr denn je von einer funktionierenden Informationstechnologie ab. Dabei hat sich in den letzten Jahren herausgestellt, dass nicht die einzelne Firewall oder der beste Virenscanner den Stand an IT-Sicherheit erzeugt den wir heute benötigen. Vielmehr sind es die Vorgehensweisen um diese Systeme herum, die für eine nachhaltige Sicherheit sorgen. Leider wird auch heute immer noch in Hard- und Software investiert, ohne die dahinterliegenden Vorgehens- und Handlungsweisen zu definieren. Hilfestellungen erhalten Unternehmen durch die ISO 27001 oder das IT-Grundschutzhandbuch für Sicherheit in der Informationstechnologie.

Die Norm ISO 27001 löst den bisher international anerkannten britischen Standard (BS) 7799-2 ab und legt fest, wie ein Unternehmen den vertrauensvollen Umgang mit Informationen sicherstellen soll. Die Norm verlangt, dass der Schutz von Informationen einen hohen Stellenwert bei jedem einzelnen Mitarbeiter besitzt. Außerdem muss das Unternehmen nachweisen, dass es dies auch in den internen Prozessen und IT-Systemen umsetzt. Dieser Stand kann durch externe Auditoren testiert und für Partner und Kunden sichtbar gemacht werden. Nicht nur, dass durch eine solche Zertifizierung den Anforderungen nach Basel II nachgekommen wird, auch der pflichtbewusste Umgang mit IT-Sicherheit wird für alle sichtbar.

Wir unterstützen Sie bei der Zertifizierung durch den Einsatz verschiedener Lösungen vom Systemmanagement über das Sicherheitsmanagement bis hin zur Datenverwaltung.

 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.