„Jetzt muss es schnell gehen, der Ernstfall, ein Cyberangriff, ist eingetreten, der Adrenalinspiegel steigt und es zeigt sich, ob das Unternehmen richtig darauf vorbereitet ist.

Habe ich die richtigen Mitarbeiter und Partner zur Verfügung, sind die Abläufe, Rollen und Aufgaben klar definiert, wie schnell können wir das Problem lösen, wie gehen wir mit der Kommunikation im Unternehmen und nach Außen um, welche Lehren ziehen wir aus dem Vorfall?“

Wir sind dieser Partner!

IT-Ausfälle aufgrund eines Cyberangriffs sind eine Bedrohung für den Geschäftsbetrieb:

Eine „Unternehmenskrise!“

Ein IT-Ausfall, egal ob aufgrund einer Cyberattacke oder eines technischen Problems, unterbricht daher meist große Teile oder gar den gesamten Betrieb - was enorm hohe Kosten verursachen kann. Daher fordern IT-Krisen schnelle und pragmatische Lösungen für die Bewältigung der Probleme und schnelles Wiederanlaufen der Prozesse im Unternehmen.

Die meisten Unternehmensprozesse werden heute überwiegend IT-gestützt durchgeführt (Zahlungswesen, Lagerhaltung, Kontrollfunktionen, Produktionsprozesse, Zulieferermanagement usw.). Durch einen Cyberangriff können zusätzlich viele Prozesse betroffen sein, die bei einer Betriebsunterbrechung nicht sofort sichtbar werden, aber kritisch sein können (Lieferkettenprozesse, Abhängigkeiten mit Kunden usw.).

Wir analysieren, priorisieren und strukturieren die erforderlichen Maßnahmen zur Krisenbewältigung.

Krisenbewältigung:

Nachsorge:

Fordern Sie unseren OnePager an, der in keiner Schublade fehlen sollte, wenn es schnell gehen muss.

Nehmen Sie Kontakt mit uns auf oder schreiben Sie uns: cyber@pct.eu .

Yes, we did it again!

VdS 10000 und VdS 10010 in 2023 erfolgreich rezertifiziert!

Wir freuen uns sehr, die Rezertifizierung für unsere Zertifikate VdS 10000 und VdS 10010 erfolgreich bestanden zu haben!

Damit ist die Zertifizierung bis 2026 gültig.

Die VdS-Zertifizierung dokumentiert maximale Qualität und Zuverlässigkeit von Produkten und Dienstleistungen. Die Richtlinien der VdS10000 enthalten Vorgaben und Hilfestellungen für die Implementierung eines Informationssicherheitsmanagementsystems (#ISMS) sowie konkrete Maßnahmen für die organisatorische sowie technische Absicherung von IT-Infrastrukturen. Die Richtlinien der VdS10010 hingegen enthalten Vorgaben und Hilfestellungen für die Implementierung eines Datenschutzmanagementsystems (#DSMS) sowie konkrete Maßnahmen für die organisatorische und technische Umsetzung der Vorgaben aus der Datenschutz-Grundverordnung.

Mit Rezertifizierung haben wir bewiesen, dass wir die Standards einhalten und uns der kontinuierlichen Verbesserung unserer Prozesse verschrieben haben. So können sich unsere Kunden in der Zusammenarbeit zu jederzeit sicher fühlen.

Ausbildung - Fachkraft für Datenschutz

Ausbildung zum geprüften betrieblichen/externen Datenschutzbeauftragten (Kompaktseminar 3 Tage)
mit Prüfung durch die DEKRA Certification GmbH
Gilt als Vorbereitung zur Personenzertifizierung durch die DEKRA Certification

Der Datenschutzbeauftragte wird auf der Grundlage seiner beruflichen Qualifikation und insbesondere des Fachwissens benannt, das er auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis besitzt, sowie auf der Grundlage seiner Fähigkeit zur Erfüllung der in Artikel 39 genannten Aufgaben. (Artikel 37 Abs. 5 EU-DSGVO)

Wir vermitteln in diesem Seminar wichtige Fachkenntnisse im Sinne der EU.-DSGVO und des BDSG (neu), die es Ihnen ermöglichen, Ihre Aufgabe als betrieblicher Datenschutzbeauftragter professionell und effektiv zu meistern.

It Sicherheit

2023-09-DEKRA-DSB-Zertifikat-FlyerHerunterladen

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht überarbeitete Fassung der Handreichung "Stand der Technik"

Berlin, 09.05.2023 – Nationale und europäische Rechtsquellen fordern die Orientierung der IT-Sicherheit am "Stand der Technik", lassen aber in Teilen unbeantwortet, was im Detail darunter zu verstehen ist. In Deutschland arbeiten die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierten Fachkreise kontinuierlich an einer Handreichung, deren aktualisierte Fassung jetzt veröffentlicht wurde.

Sowohl die nationalen als auch der europäische Gesetzgeber enthalten sich weitgehend konkreter, detaillierter technischer Anforderungen und Bewertungskriterien. Den Gesetzesadressaten werden auch kaum methodische Ansätze geliefert. Diese Ausgestaltung, zumal in einem dynamischen Marktumfeld, bleibt den Fachkreisen überlassen.

Das vom Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlichte Dokument zum "Stand der Technik in der IT-Sicherheit" gibt vor diesem Hintergrund konkrete Hinweise und Handlungsempfehlungen.
Die Handreichung soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des Standes der Technik in der IT-Sicherheit bieten und kann als Referenz z.B. für vertragliche Vereinbarungen, Vergabeverfahren bzw. für die Einordnung implementierter Sicherheitsmaßnahmen dienen. Es ersetzt nicht eine technische, organisatorische oder rechtliche Beratung bzw. Bewertung im Einzelfall.

Die seit 2019 etablierte und fachlich breit anerkannte TeleTrusT-Handreichung wurde nach gründlicher Überarbeitung in Deutsch und Englisch neu veröffentlicht:

https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ .

Gemeinsamer Workshop zum Thema NIS2 und die Folgen für die betroffenen Unternehmen.

Unternehmen der GBC-Gruppe und unsere Partner von der PRW Legal Tech haben sich 2 Tage mit der neuen EU-Richtlinie beschäftigt und sind zu spannenden Ergebnissen gekommen:

Wir denken, dass die Einführung von NIS2 eine positive Wirkung haben wird. Unternehmen werden gezwungen sein, ihre Cybersicherheitsmaßnahmen zu verbessern und die Bedeutung von Sicherheit und Datenschutz zu erkennen. Die Einführung von NIS2 ist also nicht nur ein weiteres Gesetz oder eine weitere Richtlinie. Wenn wir gemeinsam diese Gelegenheit ergreifen, können wir eine sicherere, zuverlässigere und widerstandsfähigere digitale Zukunft gestalten.

Wir hatten einen spannenden Austausch und haben gute Lösungen für die unsere betroffenen Kunden erarbeitet , um ihnen dabei zu helfen, die neuen Anforderungen der NIS2-Richtlinie zu erfüllen, bieten wir eine umfassende Beratung und Unterstützung an.

Es ist jetzt noch Zeit, um Budget und Personal zu planen. Wir helfen Ihnen bei der Ermittlung der notwendigen Schritte!

Microsoft hat bekannt gegeben, dass die Lizenzpreise zum 01.04.2023 um 11% erhöht werden. Die Preisänderungen wirken sich nicht auf Verträge innerhalb der bestehenden Vertragslaufzeit aus.

Für alle Neubuchungen oder Vertragsverlängerungen ab dem 1. April 2023 gelten die neuen Preise. Angepasst werden die Preise für das komplette Angebot der Microsoft Onlinedienste, wie zum Beispiel Microsoft 365, Office 365 und Dynamics 365. Nicht betroffen sind Hardware, On-Premises-Lizenzen und Privatkundenangebote.

Nicht betroffen sind die Preise für Microsoft Azure – diese liegen bereits dem monatlichen Dollarkurs zugrunde.

Microsoft hat außerdem angekündigt, dass es sich hierbei um keine einmalige Maßnahme handeln wird und dass Anpassungen alle 6 Monate erfolgen werden.

Darum ist es jetzt wichtig, sicherzustellen, dass Sie die richtigen Lizenzen für Ihre Anforderungen haben und nicht mehr bezahlen als nötig.

Wenn Sie sich unsicher sind, kontaktieren Sie uns. Wir beraten und unterstützen Sie bei der Auswahl der richtigen Lizenzen.

Kontakt: vertrieb@pct.eu

Autor: Dipl.-Ing. Klaus Jäger (Pohl Consulting Team GmbH)

Aktuell wird weltweit eine VMware ESXi Schwachstelle (CVE-2021-21974) ausgenutzt um VMware Server mit Ransomware zu infizieren und zu verschlüsseln. Diese Sicherheitslücke wurde im 02/2021 veröffentlicht.

Die Sicherheitslücke war eine von drei VMware ESXi Schwachstellen die von VMware als „Critical“ eingestuft wurde. Die Updates wurden seitens VMware bereitgestellt.

Das BSI warnt, dass die Schwachstelle (CVE-2021-21974) in VMware ESXi aktuell massiv ausgenutzt wird. 

Lösungsansatz:

Wenn nicht schon geschehen, empfehlen wir Ihnen dringend die von VMware bereitgestelltem Updates schnellstmöglich zu installieren.

Quellen:

Heise Bericht:

Weltweite Ransomware-Angriffe: Viele Systeme in Deutschland betroffen | heise online

VMware Security Advisories:

VMSA-2021-0002 (vmware.com)

VMware Security Response Center:

VMware Security Response Center (vSRC) Response to 'ESXiArgs' Ransomware Attacks - VMware Security Blog - VMware

BSI Meldung:

BSI - Bundesamt für Sicherheit in der Informationstechnik - Version 1.2: Schwachstelle in VMware ESXi weltweit massiv ausgenutzt

Sechs Mitarbeiter des Pohl Consulting Teams haben am neuen, 5-tägigen, Online-Seminar der ITK-Service GmbH teilgenommen. Das Seminar wurde gemeinsam mit der IHK Hellweg Sauerland GmbH zusammengestellt.

Im ersten Modul dieser Online-Ausbildung, lag die strukturierte Prävention, Risikominimierung und Bewältigung von IT-Notfällen und –Krisen im Fokus. Angelehnt an der Norm ISO 22301 erhielten wir, angefangen von Grundlagen und allgemeinen Begrifflichkeiten, über Business Continuity Management Prozesse, bis hin zur Entwicklung eines Notfallhandbuches, alle notwendigen Informationen, um eigenständig ein durchdachtes Notfallmanagement aufzubauen und negative Folgen eines potentiellen Störfalls deutlich zu minimieren, bzw. vollständig abzuwehren.

Im zweiten Teil der Ausbildung, lagen praktische Anwendungsbeispiele im Mittelpunkt. Wir erhielten Einblick in mögliche Risiko-Szenarien wie beispielsweise einer Malware- und/oder einer Ransomware-Infektion. Zudem wurden konkrete Handlungsempfehlungen vermittelt, die wir sofort in der Praxis anwenden und Risiken von Cyberangriffen deutlich minimieren können.

Den Abschluss der Online-Ausbildung bildeten datenschutzrechtliche Vorgaben, die bei einem Störfall einzuhalten sind.

Also eine optimale Ergänzung für unser Dienstleistungsportfolio für Sie!

Weitere Infos hierzu finden Sie auch unter Krisenmanagement und Risikomanagement.


Wenn Sie auch vor der Frage stehen, wie Sie die cloudbasierte Anwendung von Microsoft M365 nachweislich unter den Gesichtspunkten Datenschutz, IT-Sicherheit und Mittbestimmungskonformität einsetzen können, dann können wir Ihnen eine Umsetzung dieser Anforderungen anbieten: das PRW® Compliance Set: M365.

Das PRW® Compliance Set: M365 ist eine Entwicklung der PRW Legal Tech GmbH. Das Produkt dient dazu, Compliance-Prozesse in der IT aufzuzeigen und sie rechtskonform abzubilden.

Was dieses, von der „Wirtschaftswoche“ ausgezeichnete Produkt (1. Platz in der Kategorie „Produkt und Services“) genau ist und welche weiteren Vorteile sich aus einem Nachweis der Umsetzung der gesetzlichen Anforderungen für einen rechtkonforme Nutzung der Microsoft M365-Umgebung mit sich bringt, erfahren Sie in unserem beiliegendem Informationsblatt.

Gern stehen wir Ihnen auch für weitere Fragen zur Verfügung.

2023-01-20-PCT-Infoblatt-PRW-M365-Compliance-Set-1Herunterladen

Erste Schritte zu einem IT-Notfallmanagement

Auf einer Seite finden Sie kurz und kompakt die ausgewählten Maßnahmen, die sich in die vier Phasen Vorbereitung, Bereitschaft, Bewältigung und Nachbereitung gliedern.

Um eine ganzheitliche Cyber-Sicherheits-Strategie verfolgen zu können, sollten Sie ein Informations-Sicherheits-Management-System (ISMS) nach anerkannten Standards etablieren.

Wir empfehlen hier das KMU-freundliche ISMS auf Basis der VdS 10000.

Wir empfehlen eine Vorbereitung auf IT-Notfälle und richten uns an Geschäftsführer und IT-Verantwortliche in kleinen und mittelständischen Unternehmen, die ihren Einstieg in diese Thematik gestalten möchten, sich den vielfältigen Bedrohungen aus der voranschreitenden Digitalisierung stellen wollen und durch ein IT­Notfallmanagement die Cyber­Resilienz ihres Unternehmens erhöhen wollen.

Quelle: Allianz für Cyber-Sicherheit der BSI

© Copyright 2022 - Pohl Consulting Team GmbH
envelopephone-handsetmap-markercheckmark-circle
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram