Bredex

Informationssicherheit und IT Security

Warum ist Informationssicherheit in Unternehmen so wichtig?

Die Informationssicherheit gewinnt immer mehr an Bedeutung, insbesondere angesichts der zunehmenden Cyberkriminalität. Damit diese nicht überhandnimmt, muss das Thema Sicherheit sehr ernst genommen werden, sonst sind die Folgen unabsehbar. Erpressung, Diebstahl persönlicher oder geschäftlicher Daten und der Ausfall von IT-Diensten haben große wirtschaftliche Auswirkungen. Wir beraten Sie darum umfassend zu allen Fragen und Themen rund um die Informationssicherheit.

ISO 27001 Beratung

Sie möchten sich mittel- oder langfristig nach ISO 27001 zertifizieren lassen? Wir unterstützen Sie beim Aufbau eines ISMS nach ISO 27001 und helfen Ihnen bei der Vorbereitung auf ein Audit.

Die Norm ISO 27001 beschreibt die speziellen Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung des dokumentierten Informationssicherheits-Managementsystems. Auch spezifiziert diese Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken, angepasst an die individuellen Bedürfnisse der Organisation.

Ablauf der Zusammenarbeit

  1. Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot sowie einen möglichen Projektplan.
  2. Wir vereinbaren die ersten Termine für Workshops und richten einen Jour-Fixe ein.
  3. Gap-Analyse
  4. Entwicklung potenzieller Managementprozesse
  5. Erarbeitung und Begleitung des Risikomanagements
  6. Entwurf und Abstimmung von Richtlinien
  7. Projektplanung und -steuerung
  8. Durchführung interner Audits
  9. Begleitung externer Audits
  10. Individuelle Prüfung einzelner Themengebiete
  11. Sensibilisierungen
Grafik einer DS ISO27001 Beratung 1. Anfrage & Erstgespräch 2. Terminplanung 3. Gap-Analyse 4. Managementprozesse 5. Risikomanagement 6. Richtlinien 7. Projektplanung- & steuerung 8. Durchführung interner Audits 9. Begleitung externer Audits 10. Prüfung 11. Sensibilisierung

Aufbau und Betrieb eines Informationssicherheitsmanagementsystems (ISMS)

Wir unterstützen Sie beim Auf- und Ausbau eines ISMS ‒ bis hin zur zertifizierten Informationssicherheit.

Mithilfe eines ISMS werden die komplexen Aufgaben der Steuerung der sicherheitsrelevanten Prozesse in einem dynamischen Umfeld einer Organisation anwenderfreundlich gestaltet und dargestellt. Somit wird das Sicherheitsniveau einer Organisation erhöht, Risiken gesenkt und Wettbewerbsvorteile geschaffen. Die Erfüllung gesetzlicher Vorgaben sowie freiwilliger und/ oder vorgeschriebener Sicherheitsstandards steht dabei an erster Stelle.

Ablauf der Zusammenarbeit

  1. Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot.
  2. Beratung und Unterstützung beim Aufbau eines ISMS
  3. Begleitung bei Inbetriebnahme des ISMS
  4. Jährliche Überwachungen
  5. Aufrechterhaltung des ISMS

Um unsere Kund:innen optimal zum Thema Informationssicherheit vorzubereiten und das Compliance-Management komfortabel, ressourcenschonend umzusetzen, kooperieren wir ab sofort mit Akarion

Incident Response Management (IRM)

Benötigen Sie Unterstützung bei der Erstellung eines Plans zur Abwehr von Gefahren?

Eine Incident Response (Vorfallreaktion) ist die Reaktion einer Organisation auf einen IT-Sicherheitsvorfall, wie z.B. einen Cyberangriff.

Mithilfe des Incident Response Managements werden organisatorische und technische Maßnahmen entwickelt, um den Vorfall bestmöglich abzuwehren und einzudämmen, um den Schaden möglichst gering zu halten.

Ablauf der Zusammenarbeit

  1. Anfrage und Erstgespräch. Im Anschluss erstellen wir ein Angebot.
  2. Erstellung eines Incident Response Plans (IRP)
  3. Vorbereitung auf potenzielle Vorfälle
  4. Identifikation und Eindämmung von Sicherheitsvorfällen
  5. Beratung bei der Wiederherstellung betroffener Systeme
  6. Vorfalldokumentation und Analyse
  7. Schulung

Social Engineering

Social Engineering

Gern erläutern wir Ihnen in einem persönlichen Gespräch die unterschiedlichen Arten von Social Engineering und finden mit Ihnen gemeinsam das passende Produkt.

Social Engineering bezieht sich auf die Manipulation von Menschen, um vertrauliche Informationen oder Zugang zu bestimmten Ressourcen zu erlangen. Der Begriff bezieht sich auf Techniken, mit denen Angreifer menschliche Schwachstellen wie Neugier, Gier oder Vertrauensseligkeit ausnutzen. Social Engineering kann auf verschiedene Arten durchgeführt werden, zum Beispiel durch Phishing-E-Mails oder persönlichen Kontakt mit einem Opfer. Um sich zu schützen, ist es wichtig, aufmerksam und skeptisch zu sein und keine vertraulichen Informationen weiterzugeben, ohne deren Echtheit zu überprüfen.

Wir bieten u. a. folgende Arten an

  • Phishing
  • Spear Phishing
  • Voice Phishing
  • Smishing
  • USB-Dropping
  • Physical Intrusion Test
  • Schulung / Sensibilisierung
  • u. v. m.

Unsere Beratungen und Schulungen sind zertifiziert

2024 © BREDEX GmbH