Risk, Security & Compliance

Erhöhung der Informations- und IT-Sicherheit im Unternehmen

Wie schütze ich wertvolle Informationen, die mir wichtige Wettbewerbsvorteile verschaffen? Sind Unternehmensdaten in der Cloud wirklich sicher? Ist das Risiko durch alle denkbaren Bedrohungen im Großen und Ganzen minimiert? Welche Abwehrmechanismen gibt es überhaupt?

Eines ist klar: Ohne entsprechende Sicherheitsvorkehrungen ist jedes Unternehmen wehrlos und den vielen Bedrohungsszenarien, die es heute gibt, schutzlos ausgeliefert. Vollständige und totale Sicherheit ist nicht möglich, aber welche Maßnahmen sind in welcher Situation und zu welchen Kosten sinnvoll? Wir helfen Ihnen gerne, die für Sie richtigen Lösungen zu finden und umzusetzen!

Die möglichen Gefahren reichen von Industriespionage, Virenbefall, Softwarefehlern über menschliches Versagen bis hin zu Naturkatastrophen. Daher ist es unabdingbar, mit einem Informationssicherheitsmanagementsystem (ISMS) zu beginnen, das die Risiken umfassend identifiziert, bewertet und geeignete Maßnahmen definiert. Grundlage dafür sind detaillierte Kenntnisse der ISO 27001 oder ISO 22301, die 2012 als erster international anerkannter Standard für Business Continuity Management geschaffen wurden.

Doch das Rennen zwischen der Schildkröte und dem Hasen wird immer schneller. Sich im Alleingang gegen die neuesten Bedrohungen zu verteidigen, ist unmöglich, ja fahrlässig. Die Zusammenarbeit mit externen Experten, die durch den organisierten Einsatz von Verschlüsselungstechniken, Passwortrichtlinien, Zertifikaten und Malware-Filtern den weitaus größten Teil der Spionageversuche abwehren, ist dringend zu empfehlen.

Die Voraussetzungen für einen effektiven Schutz der wichtigsten Informationswerte zu schaffen, gehört zu den Kernaufgaben der obersten Führungskräfte eines Unternehmens.

 

Die Sicherheitsdienstleistungen von Detecon decken folgende Bereiche ab:

  • Informationssicherheit in Übereinstimmung mit ISO 27001
  • Business Continuity Management
  • Cyber-Sicherheit
  • Cloud-Sicherheit
  • Sicherheit für mobile Geräte
  • Sicherheit beim mobilen Bezahlen
  • Connected Car: Integrierte Safety und Security
  • Sichere Netzwerke (Any-to-Any-Verschlüsselung)
  • SAP-Sicherheit
  • Unternehmensarchitektur und Sicherheit
  • Unternehmens-Risikomanagement
  • IT-Risikomanagement (basierend auf OpenGroup FAIR-Standard und anderen)
  • Koordination bestehender Compliance-Aktivitäten innerhalb einer nachweislich wirksamen Compliance-Organisation (zertifizierbar)
  • Coaching zu spezifischen Compliance-Themen