Kontakt
Support
Pohl Consulting Team GmbH
Mengeringhäuser Str. 15
34454 Bad Arolsen

+49 5691 8900 501
info@pct.eu

Zum Kontaktformular

IT-Sicherheit

IT-Sicherheit

„Ersetze Glauben durch Wissen, ersetze Vertrauen durch Überprüfbarkeit.“
(IT-Sicherheit mit PCT).

IT-Sicherheit

Die mobile Welt ist beindruckend. Wir können von jedem Ort der Welt aus auf Unternehmensnetzwerke zugreifen und Daten bearbeiten. Dafür sollte die IT allerdings anständig abgesichert sein.

Unsere technische Abteilung arbeitet nach standardisierten und anerkannten Verfahren, deren Einführung und Umsetzung das Zertifikat über eine besonders sichere IT belegt.
PCT arbeitet nach diesen IT-Grundschutz-Maßnahmen:

  • IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
  • ISO/IEC 27001
  • ISIS12
  • ITQ13
  • VdS 3473
  • VDA

Wir gewährleisten eine umfassende organisatorische und technische Projektbegleitung, die von A wie Audit bis Z wie Zertifizierung alle Bereiche abdeckt.

Unsere Leistungen

  • technische Analysen und Umsetzung
  • IT-Grundschutz-Maßnahmen (BSI, ISO/IEC 27001, ISIS12, VdS 3473, VDA, ITQ13, ISA+ Informations-Sicherheits-Analyse )
  • Minimierung von Geschäftsführerhaftung und Haftungsrisiken
  • Security-Analysen (Enterprise Security Policy)
  • Penetrationstests
  • Einführung und Pflege eines Informationssicherheits-Managementsystems (ISMS)
  • Stellung eines externen IT-Sicherheitsbeauftragten
Wie wir vorgehen

Mit der Bestandsaufnahme gehen wir ins Eingemachte. Unsere IT-Consultants machen sich ein Bild von der gesamten IT-Infrastruktur und identifiziert Schwachstellen, bevor andere das tun. Das Ergebnis der Bestandsaufnahme ist ein umfangreicher Bericht mit kategorisierten Maßnahmen.

Wir überlassen nichts dem Zufall. Mit Penetrationstests überzeugen wir uns von den aktuellen Sicherheitsmaßnahmen der IT-Systeme, in dem wir sie auf Herz und Nieren prüfen. Wenn alle Türen verschlossen sind, ist alles in Ordnung. Wenn wir die Klinke drücken und eintreten können, gibt es Handlungsbedarf.

Die interne Analyse bestehender Strukturen und die externen Betrachtung möglicher Schwachstellen liefert ein umfassendes Gesamtbild, das die Basis ist für zukünftige Verbesserungen.

Für die nachhaltige Gewährleistung größtmöglicher IT-Sicherheit helfen wir bei der Erstellung und Pflege eines Informationssicherheits-Managementsystems (ISMS) und stellen einen externen IT-Sicherheitsbeauftragten.

Warum IT-Sicherheit für Unternehmen immer wichtiger wird

IT-Sicherheit ist durch die Digitalisierung und Vernetzung der Geschäftswelt zu einem zentralen Feld geworden. Geschäftsführer, Mitarbeiter und Kunden sind für das Thema Datensicherheit hochsensibilisiert. Unternehmen, die bei der IT-Sicherheit nachlässig sind, verlieren zusehends an Attraktivität. Hinzu kommen strengere Gesetzesvorgaben durch die EU-Datenschutz-Grundverordnung (DSGVO), die Geschäftsführer und Datenschutzbeauftragte für Schäden und Nichteinhaltung der Vorgaben haftbar macht. Die Frage, wie konkret für ein Unternehmen IT-Sicherheit gewährleistet werden kann, lässt allerdings viele Entscheider ratlos zurück. Das ist bei der Komplexität und dem ständigen Wandel, dem die digitalisierte Arbeitswelt unterworfen ist, auch kein Wunder. Was heute sicher ist, kann morgen schon eine Schwachstelle aufweisen. Beratung und Unterstützung durch Fachkräfte für IT-Sicherheit ist daher für Unternehmen unabdingbar geworden.

Wie Pohl Consulting Team IT-Sicherheit für Ihr Unternehmen realisiert

Ausgangspunkt für unsere Arbeit ist immer die gründliche Analyse Ihrer IT und Ihrer Unternehmensstruktur. Darauf bauen wir unsere Maßnahmen für Ihre IT-Sicherheit auf. Grundsätzlich basiert unsere Arbeit auf standardisierten und anerkannten Verfahren wie dem IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik. IT-Grundschutz und ISO/IEC 27001 sind allgemein gültige Standards für IT-Sicherheit in Unternehmen und Behörden. Welche Lösung für Sie in Frage kommt, entscheiden wir mit Ihnen zusammen unter Abwägung aller Faktoren am konkreten Einzelfall.  Denn IT-Sicherheit kann kein statisches System sein, sondern muss individuell justiert und kontinuierlich aktualisiert werden. Bei unserer Arbeit setzen wir namhafte Produkte von Sophos®, Cisco®, Reddoxx® und Avira® ein und legen Wert auf höchste Transparenz aller unserer Handlungen.

Wie erhalte ich ein Zertifikat für die IT-Sicherheit meines Unternehmens?

Wie lässt sich IT-Sicherheit nicht nur herstellen sondern auch nach außen gegenüber Kunden, Geschäftspartnern und Arbeitnehmern demonstrieren? Eine offizielle Zertifizierung der IT-Sicherheit Ihres Unternehmens gemäß IT-Grundschutz und ISO/IEC 27001 schafft Vertrauen auf allen Ebenen. Intern zeigt es Ihren Mitarbeitern, dass ihre Arbeit sicher und mit hohen Sicherheitsstandards abläuft. Nach außen demonstriert ein Zertifikat Ihren Kunden und Partnern, dass ihre Daten bei Ihnen langfristig sicher sind. Das schafft Vertrauen und ist für den Erfolg und die Zukunftsfähigkeit eines Unternehmens unerlässlich. Pohl Consulting Team begleitet Sie auf dem Weg zur Zertifizierung und ist darüber hinaus Ihr Partner in allen Fragen zur IT-Sicherheit.

Standards der IT-Sicherheit

WAS IST ISO 27001?

IS0 27001 ist eine internationale Norm zur Gewährleistung der Informationssicherheit in Unternehmen, Organisationen und Institutionen. Die Norm wird in ihrer aktuellen Fassung auch als DIN ISO/IEC 27001:2017 bezeichnet. Das Dokument beschreibt, welche Maßnahmen bei der Einrichtung eines ISMS (Informationssicherheits-Managementsystems) durchgeführt werden sollten. Das Ziel von ISO 27001 ist die systematische Sicherung von vertraulichen Daten gegenüber Missbrauch und Verlust sowie die Gewährleistung der Verfügbarkeit von IT-Systemen. Die Norm hat sich international als Standard in der Informationssicherheit etabliert; ihre Einhaltung kann mit einem Zertifikat bestätigt werden.

WAS BEDEUTET IT-GRUNDSCHUTZ?

Die IT-Grundschutz-Methodik ist eine Form des IT-Sicherheitsmanagements für Unternehmen, die nach Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) vorgeht. Die Grundlage ist ein vom BSI herausgegebener Katalog, der Gefährdungen und entsprechende Maßnahmen auf verschiedenen Ebenen beschreibt. Mit IT-Grundschutz wird schließlich auch der Zustand bezeichnet, in dem sich eine Institution befindet, nachdem die vom BSI empfohlenen Sicherheitsmaßnahmen umgesetzt worden sind. Die Durchführung von IT-Grundschutz stellt eine umfassende Möglichkeit für Unternehmen, Behörden oder Institutionen dar, Risiken zu ermitteln und geeignete Sicherheitsvorkehrungen zu ergreifen. Der Hintergrund zur Ausarbeitung des IT-Grundschutzes durch das BSI war eine kontinuierliche Erhöhung der Gefahren durch Internet-Kriminalität für Institutionen und Unternehmen.