Angriffe erfolgen hauptsächlich auf unsere Gewohnheiten, unsere Freundlichkeit und das Vertrauen zu anderen Menschen. Sicherheitsbewusste Mitarbeiter sind der beste Schutz.
Die Einführung von Datenschutzmaßnahmen kann unterschiedliche Gründe haben.
Aktuell gibt es fünf große Themen, die Unternehmen empfindlich treffen können. Jede dieser Bedrohungen ist mit hohen Kosten verbunden, bei manchen wird zusätzlich auch die Reputation des Unternehmens geschädigt. Wählen Sie den für Sie am aktuellsten Grund aus und erfahren Sie mit welchen Modulen wir Sie unterstützen können!
Denken Sie über eine Cyber-Versicherung nach?
Achtung, die Versicherer prüfen zuerst Ihre Infrastruktur und erhöhen bei geringen Sicherheitsstandards die Prämie.
Die Datenschutzbehörde kann Strafen bis zu 4% vom Umsatz verhängen - gehen Sie auf Nummer sicher und stellen Sie Ihr Unternehmen DSGVO-konform auf.
Phishing war gestern - heute werden die ganz großen Fische gejagt.
Mit "Whaling" werden ganz gezielt Mitarbeiter aus dem oberen Management geködert. Seien Sie wachsam!
Ihre Daten sind wertvoll für Ihr Unternehmen - aber auch für den Mitbewerb. Mit unserer Unterstützung lassen Sie Datendieben keine Chance!
Ein Ausfall Ihrer IT-Systeme kann Ihren gesamten Betrieb lahmlegen. Gehen Sie kein Risiko ein und sichern Sie sich ab!
Schritt für Schritt
"Um Verordnungskonformität gewährleisten zu können, muss ein angemessenes und ganzheitliches Risiko-Management-System etabliert werden.
Die risikoorientierte Betrachtung dient als Basis für technische und organisatorische Maßnahmen. Zudem ist es notwendig, ein erweitertes Dokumentationssystem aufzubauen."
DI (FH) Gerhard Kratschmar
zertifizierter Datenschutzbeauftragter und Auditor nach ISO 27001
Wir begleiten Sie im gesamten Prozess von der Strategie bis hin zur zeitgerechten Umsetzung der komplexen Maßnahmen.
Unsere Beratung und Unterstützung startet stets mit einem Datenschutz-Workshop und einer entsprechenden Analyse der aktuellen Situation. Danach stehen wir Ihnen bei der Ausarbeitung der Umsetzungsstrategie zur Seite und helfen Ihnen, die notwendigen Maßnahmen anhand unseres modularen Aufbaus Schritt für Schritt umzusetzen.
Wissensvermittlung, Strategie und Aufbau
Erfahren Sie im rechtlichen Teil mehr über die Grundlagen des DSG sowie der EU-Datenschutz-Grundverordnung (EU-DSGVO) und welche Pflichten für Unternehmen, Behörden und öffentliche Einrichtungen bestehen.
GAP-Analyse, Schwachstellen-Checkliste
Im Analyse-Teil unterstützen wir Sie mit einer GAP-Analyse (Ist-Situation vs. Datenschutzvorgaben) und erarbeiten gemeinsam Lösungsansätze.
Umsetzung der Strategie inkl. Prioritätenliste
Unser erfahrenes Projekt-Team unterstützt Sie bei der Ausarbeitung der Prioritätenliste und steht Ihnen bei der Strategieumsetzung zur Seite.
Durchführung der Maßnahmen anhand der Modulauswahl.
Eine sinnvolle Notfallplanung ist nur unter Einbeziehung aller Fachabteilungen in einem Unternehmen möglich. Gemeinsam müssen realistische Anforderungen an die Verfügbarkeit und die Wiederanlaufzeit definiert werden. Besonders wichtig ist die Darstellung der verschiedenen Notfälle und Szenarien für die Wiederherstellung des IT-Betriebes. Wir möchten Ihnen auf dieser Website einen Eindruck über eine mögliche Vorgangsweise und externe Unterstützung bei der Implementierung und laufenden Betreuung eines Notfallhandbuches geben.
Nur ein aktuelles Notfallhandbuch ist ein gutes Notfallhandbuch und dafür sorgen wir!
Als betriebliches Kontinuitätsmanagement (engl: BCM - Business Continuity Management) bezeichnet man die Entwicklung von Strategien, Plänen und Handlungen, um eine Organisation auf schädigende Ereignisse vorzubereiten. Ein Notfallhandbuch ist ein wichtiges Element davon.
Antares-NetlogiX und iQSol integrieren das Thema BUSINESS CONTINUITY MANAGEMENT in Ihre IT-Sicherheitsinfrastruktur: vom Notfallhandbuch bis zum automatischen Wiederanlauf der Systeme nach dem Vorfall.
Das komplexe Thema RISIKOMANAGEMENT einfach und präzise darstellen.
Wenn Sie Ihr ISMS mit CRISAM aufbauen, haben Sie schon wertvolle Elemente für das Notfallmanagement: Business Impact Analyse, Risikoanalyse und –bewertung, GAP-Analyse, Maßnahmenkatalog und Implementierung. Zusätzlich gibt es noch ein eigenes Knowledge-Pack, welches mit über 150 Kontrollzielen den gesamten BCM-Lebenszyklus darstellt.