•  
     
  •  
     
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  •  
     

IST IHR UNTERNEHMEN SICHER ?

Vertrauliche Informationen verlassen jeden Tag auf unbekannten Wegen und ohne Kontrolle das Unternehmen.

SO GEHT`S MIT SICHERHEIT !

Mit Ihrem externen Informationssicherheitsbeauftragten

Wann brauchen Sie einen Informationssicherheitsbeauftragten ?

Es ist eine komplexe Aufgabe, ein angemessenes Sicherheitsniveau im Unternehmen dauerhaft zu gewährleisten. Dies erfordert ein systematisches Vorgehen, d. h. einen kontinuierlichen und zielgerichteten Sicherheitsprozess. Es ist Aufgabe der Leitung jeder Institution, diesen Prozess zu initiieren, zu steuern und zu kontrollieren. Bei kleineren Institutionen übernimmt dies häufig ein Mitglied der Leitungsebene persönlich. In mittleren und großen Institutionen wird die Aufgabe "Informationssicherheit (IS)" an den Informationssicherheitsbeauftragten (ISB), delegiert.

Wenn Sie ein Managementsystem nach ISO 20000 oder ISO 27001 planen oder eingeführt haben, ist ein ISB für Sie obligatorisch. Es wird empfohlen mindestens eine halbe Stelle für die Ausübung der Rolle ISB einzuplanen, in größeren Institutionen eher eine ganze Stelle. Diese Aufgabe kann durchaus auch mit der Aufgabe des Datenschutzbeauftragten zusammengelegt werden.

Wann sind Sie verpflichtet, einen Informationssicherheitsbeauftragten zu benennen ?

Wenn Ihr Unternehmen zur sogenannten kritischen Infrastruktur gehört, sind Sie verpflichtet, einen Informationssicherheitsbeauftragten zu bestellen. Dies kann sowohl ein interner Mitarbeiter sein

Wie hoch sind die monatlichen Kosten für PERGON als externe Informationssicherheitsbeauftragte (ISB)

Wenn Sie PERGON als externe Informationssicherheitsbeauftragte bestellen, werden die monatlichen Kosten individuell für Ihr Unternehmen kalkuliert. Dabei sind die Kosten u. a. abhängig von folgenden Faktoren:

  • Branche
  • Anzahl der Beschäftigten
  • Anzahl der Unternehmensstandorte
  • Mehrsprachigkeit
  • Betriebsrat/Personalrat/Mitarbeitervertretung
  • internationaler Datenverkehr

Auf der Grundlage dieser Einflussfaktoren erstellen wir Ihnen schnellstmöglich ein Angebot zur Verfügung !

MANAGEMENT SECURITY durch SECURITY MANAGEMENT!

Diese individuellen Leistungen bieten wir Ihnen an:

Wir bieten tatkräftige Unterstützung für das Sicherheitsmanagement auf der operativen Ebene Ihrer IT-Abteilung. Unser Fokus liegt dabei auf den Prozessen, in die Ihre IT-Infrastruktur eingebunden ist. Wir berücksichtige sowohl technische Aspekte der IT-Sicherheit als auch organisatorische Elemente. Zudem achte wir auf die Einhaltung der IT-Compliance-Vorschriften Ihres Unternehmens.

In einer zunehmend digitalisierten Welt sind Unternehmen täglich Cyberbedrohungen, Datenverlusten und regulatorischen Anforderungen ausgesetzt. Ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 oder den BSI IT-Grundschutz-Vorgaben bietet eine strukturierte und systematische Herangehensweise, um IT-Risiken zu minimieren, sensible Daten zu schützen und gesetzliche Anforderungen zu erfüllen. Durch die Implementierung eines ISMS stärken Unternehmen nicht nur ihre Widerstandsfähigkeit gegenüber Cyberangriffen, sondern verbessern auch ihre Effizienz, optimieren Geschäftsprozesse und steigern das Vertrauen von Kunden und Partnern. Doch welche konkreten Vorteile bringt die Einführung eines ISMS in der Praxis? Weiterlesen

Um einen ersten Eindruck über die IT-Sicherheit in Ihrem Unternehmen zu ermitteln, erarbeiten wir unseren IT-Security-Check. Dies ist eine erste Einschätzung Ihrer IT-Sicherheit, um der IT-Leitung und der Unternehmens-leitung aufzuzeigen, wo wir kurz-, mittel- und langfristigen Handlungsbedarf sehen. Als Standards für diesen Security-Check legen wir die allgemein üblichen Systeme wie z. B. ISO 27001 oder BSI-Grundschutz zugrunde. Weiterlesen

Die Vorbereitung von IT-Systemprüfungen durch Wirtschaftsprüfer nimmt immer mehr Raum ein als in früheren Jahren. So kann es in großen komplexen Unternehmen durchaus wünschenswert sein, das Auditieren der IT-Abteilung in die Arbeit der internen Revision einzubeziehen. Wir helfen Ihnen, in der Initialisierungsphase die notwendigen Methoden zu implementieren und organisatorischen Vorbereitungen zu treffen. Auch würden wir diese Aufgabe als "externer" Revisor für Sie durchführen. Weiterlesen

Gesetze und geltende Normen verlangen von größeren Unternehmen die Einführung eines systematischen Verfahrens zum Risikomanagement im IT - Bereich. Wir unterstützen Sie, um die notwendigen Grundlagen für ein effektives und anwendbares Risikomanagement einzuführen. Ebenso unterbreiten wir Ihnen Vorschläge für die anzuwendenden Methoden und Zeitintervalle. Gern übernehmen wir diese Aufgabe auch als externer Auditor. Weiterlesen

Wenn Sie als Unternehmen Ihren Kunden gegenüber die Ordnungsmäßigkeit der IT belegen müssen, wird häufig ein Testat nach den Anforderungen des IDW (Institut der deutschen Wirtschaftsprüfer) verlangt. Die Ausstellung derartiger Testate ist meist nur den großen Wirtschaftsprüfungsgesellschaften möglich. Wir bieten Ihnen schnell und unkompliziert die Testierung nach folgenden Prüfungsstandards an:
  • IDW PS_850: Projektbegleitende Prüfung bei Einsatz von IT
  • IDW PS_880: Die Prüfung von Softwareprodukten
  • IDW PS_331: Auslagerung der Rechnungslegung auf Dienstleister
  • IDW PS_330: Einsatz von Informationstechnologie
Weiterlesen

Gemäß Artikel 33 der EU-Datenschutzgrundverordnung müssen Unternehmen vor der Einführung neuer Verfahren, insbesondere bei IT-gestützten Verfahren, ggf. eine Abschätzung der Folgen für den Schutz personenbezogener Informationen vornehmen. Dies ist z. B. für Unternehmen im Gesundheitswesen aufgrund der Komplexität von Kommunikationsvorgängen von besonderer Bedeutung. Es stellt aber insbesondere für Krankenhäuser eine höchst anspruchsvolle und zeitraubende Aufgabe dar. Diese Aufgabe ist allerdings aufgrund der Abhängigkeit der Kommunikationsprozesse vom auszuwählenden Softwaresystem immer erst nach einer Entscheidung für einen Anbieter durchführbar und stellt damit einen bedeutenden Zeitfaktor im Projektablauf dar. Wir bieten Ihnen mit überschaubaren Verfahren und Methoden die Durchführung der Datenschutzfolgenabschätzung an. Weiterlesen

Ein Transfer Impact Assessment (TIA) ist eine Risikobewertung, die erforderlich ist, wenn personenbezogene Daten aus der EU oder dem Europäischen Wirtschaftsraum (EWR) in ein Drittland übertragen werden. Es dient dazu, sicherzustellen, dass das Datenschutzniveau im Empfängerland mit dem der EU vergleichbar ist, insbesondere im Hinblick auf die Einhaltung der DSGVO (Datenschutz-Grundverordnung).

Wer muss ein TIA durchführen?
  • Unternehmen oder Organisationen mit Sitz in der EU/EWR, die personenbezogene Daten in Drittländer übermitteln.
  • Verantwortliche und Auftragsverarbeiter gemäß Art. 44 ff. DSGVO.
Zweck des TIA:
  • Bewertung der Rechtslage und Durchsetzungsmöglichkeiten des Datenschutzes im Zielland.
  • Identifikation von potentiellen Risiken für betroffene Personen.
Weiterlesen