IT-Sicherheit

Wissen Sie, warum IT-Sicherheit so bedeutend ist? Ganz einfach: Ihr gesamtes Unternehmen besteht aus Daten. Konstruktionspläne, Kundendaten, Buchhaltung – alle Informationen sind in der EDV gespeichert. Deshalb ist es für Unternehmen wichtig, dieses System so gut wie möglich gegen Bedrohungen zu schützen. So wichtig, dass diese Absicherung sogar fest im Bundes- und Länderrecht verankert ist.

Wissen Sie, ob Ihre IT diesen Anforderungen genügt? Sind Sie sich sicher, dass Ihr System geschützt ist? Die Pohl Consulting Team GmbH sorgt dafür, dass Sie diese Fragen mit einem klaren „Ja“ beantworten können. Denn unsere Consultants verfügen sämtlich über mehrjährige Berufserfahrung und alle wichtigen Zertifizierungen – wir machen Ihre IT sicher. Garantiert.

Bei unserer Arbeit setzen wir ausschließlich auf standardisierte und anerkannte Verfahren. So führen wir beispielsweise Projekte nach den Vorgaben der Richtlinien zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) durch. Der IT-Grundschutz und die ISO/IEC 27001 sind allgemein gültige Standards für IT-Sicherheit in Unternehmen und Behörden. Basierend hierauf gibt es für kleine und mittlere Unternehmen und Behörden noch die reduzierten Verfahren nach ISIS12 und ITQ13 sowie die Richtlinien VdS 3473 – Cyber-Security für kleine und mittlere Unternehmen (KMU) und die Anforderungen der Informationssicherheit für Unternehmen der Automobilindustrie (VDA).

Damit ein Unternehmen ein solches Zertifikat bekommt, das eine besonders sichere EDV bescheinigt, müssen zahlreiche Voraussetzungen erfüllt werden – hierbei hilft Ihnen die Pohl Consulting Team GmbH. Wir gewährleisten eine umfassende organisatorische und technische Projektbegleitung, die von A wie Audit bis Z wie Zertifizierung alle Bereiche abdeckt.

 

Unsere Leistungen

  • technische Analysen und Umsetzung
  • IT-Grundschutz-Maßnahmen (BSI, ISO/IEC 27001, ISIS12, VdS 3473, VDA, ITQ13, ISA+ Informations-Sicherheits-Analyse )
  • Minimierung von Geschäftsführerhaftung und Haftungsrisiken
  • Security-Analysen (Enterprise Security Policy)
  • Penetrationstests
  • Einführung und Pflege eines Informationssicherheits-Managementsystems (ISMS)
  • Stellung eines externen IT-Sicherheitsbeauftragten
+ Wie wir vorgehen

Am Anfang unserer Arbeit steht immer eine gründliche Bestandsaufnahme. Unsere Consultants überprüfen und testen das gesamte Netzwerk eines Unternehmens, um Schwachstellen aufzudecken, bevor das andere tun.

Zu diesem Zweck setzen wir auch sogenannte Penetrationstests ein. Dabei simulieren unsere Consultants einen Angriff auf das Netzwerk und verschaffen sich Zugang zum System, wie es auch professionelle Hacker tun würden.

Die Kombination aus der internen Analyse der vorhandenen Strukturen und der externen Betrachtung möglicher Schwachstellen liefert ein umfassendes Gesamtbild – die Basis für zukünftige Verbesserungen.

Für die nachhaltige Gewährleistung von größtmöglicher IT-Sicherheit helfen wir bei der Erstellung und Pflege eines Informationssicherheits-Managementsystems (ISMS) und stellen einen externen IT-Sicherheitsbeauftragten.