Schützen Sie Ihr Unternehmen

Alle Unternehmen, unabhängig von der Größe, der Rechtsform oder der Branche, sind heute auf das Internet als Kommunikationsplattform angewiesen, der Stellenwert der mit Hilfe von unternehmensinternen IT Systemen gesammelten, verarbeiteten und gespeicherten Informationen (die Kronjuwelen Ihres Unternehmens) nimmt täglich zu.

Gleichzeitig steigt die Bedrohung von Datenverlust bzw. Datenverfälschung durch digitale Kriminalität oder durch den Ausfall
technischer Systeme. Die Kronjuwelen sind in Gefahr und können die Existenz Ihres Unternehmens gefährden. Daher ist es wichtig, mögliche Schwachstellen, die potenzielle Angriffspunkte auf Ihre Kronjuwelen darstellen, rechtzeitig zu ermitteln und durch technische sowie organisatorische Maßnahmen mögliche Risiken abzuschwächen.

Seit mehr als 10 Jahren stellen wir im Bereich der Informationssicherheit (sowohl im IT-Umfeld als auch im Umgang mit analogen Daten z.B. in Papierform sowie der Gebäudeabsicherung) unser zertifiziertes Wissen und unser Knowhow bei der Umsetzung in den Dienst zum Schutz Ihres Unternehmens.

Schulung / Sensibilisierung

Im Mittelpunkt steht der Mitarbeiter. 90% der Angriffe auf Unternehmen erfolgen über E-Mail-Kommunikation bzw. über Ausnutzung von Unwissenheit der Mitarbeiter bei Nutzung des Internets als Informationsquelle.

In unseren Schulungen sensibilisieren wir vor Gefahren aus dem Internet, geben Tipps, wie diese zu erkennen sind bzw. falls doch mal was falsch gelaufen ist, wie man sich richtig verhält.

Workshops (im Gegensatz zu Schulungen) vertiefen die Kenntnisse durch Interaktive Vermittlung. Hier wird erlebtes analysiert und in Handlungsrichtlinien der Umgang vor, während oder nach einem Ereignis erarbeitet und festgeschrieben. Schulungsthemen sind:

  • Informationssicherheit Gefahren erkennen, vorbeugen und richtig reagieren

  • Sichere Datenübertragung

  • Umgang mit Sozialen Medien im Beruf

  • Datenschutz und Datensicherheit (allgemein und branchenbezogen)

Icon IT-Lösung
Kontaktieren Sie uns

Beratung

Der Rahmen der Sicherheits-Beratung ist sehr umfangreich. Wir bieten Ihnen die Möglichkeit, aus verschiedenen Schwerpunktthemen zu wählen:

  • Bewertung Ihres aktuellen Sicherheitsniveaus auf Basis eines erarbeiteten Fragenkatalogs, in dessen Ergebnis eine individuell erstellte Maßnahme und Empfehlungskatalog generiert wird

  • Externe Sicherheits-Berater analysieren Ihr aktuelles Sicherheitsniveau. Hierbei wird insbesondere Wert auf die ergriffenen technischen und organisatorischen Maßnahmen auf Basis einer unternehmenseigenen Sicherheitsstrategie gelegt. Objektive, fachkundige Beratung gewährleistet eine allumfassende Sensibilisierung zur Erfassung von Risiken, das Aufzeigen sowie Unterstützung bei der Umsetzung von Möglichkeiten zur Risikominimierung

  • Sie legen die Koordinierung zur Durchsetzung und Umsetzung Ihrer Sicherheitsstrategie in die Hände eines fachlich qualifizierten IT-Sicherheitsbeauftragten

  • Ein Notfall kann niemals ausgeschlossen werden. Daher ist es richtig, auch auf solche Ereignisse vorbereitet zu sein. Erstellung von Notfallplänen, Wiederanlaufpläne, Checklisten mit den entsprechenden Kontaktdaten In Workshops und mit auftragsbezogener Unterstützung geben wir Ihnen hier Hilfestellung.

  • Schadensbegutachtung und Beseitigung nach einem Ereignis

  • Vermittlung von Versicherungsfachleuten sowie Rechtsanwälten für IT und Medienrecht

Kontaktieren Sie uns

Technische Sicherheit

Der Einsatz von Sicherheitstechnik allein ist nur eine temporäre (zeitlich begrenzte) Lösung. Es bedarf der Fachkunde, diese Technik entsprechend einzusetzen und für den Nutzungszeitraum bedarfsgerecht zu verwalten.

Entsprechend werden unsere empfohlenen Lösungen, wie Antiviren Software, E-Mail-Sicherheit, Firewall und Datensicherung immer im Zusammenhang betrachtet, um den optimalen Schutz zu gewährleisten.

Eine ständige Aktualisierung der Sicherheitsparameter sowie die Auswertung der Ereignisprotokolle in den Systemen sind hierzu zwingend erforderlich. Die empfohlenen Produkte dienen der Unterstützung von Prozessen, die wiederum auf ihren Wirk- und Erfüllungsgrad regelmäßig überprüft werden müssen.

  • Praxiserprobte, zuverlässige Lösungen in geprüfter Qualität

  • Monitoring der zentralen Systeme, um rechtzeitig auf Abweichungen zu reagieren

  • Vorbeugende Schwachstellenanalyse für verschiedene Bedrohungsszenarien

  • Sicherheitsanalyse Ihres Internet Auftritts

  • Auswertung von Systemprotokollen

  • In Zusammenarbeit mit Partnern Penetrationstests, um externen oder auch internen Angreifern keine Chance der Ausnutzung von bekannten Schwachstellen oder Fehlkonfigurationen zu geben

Global Service Group
Antivirus-Schutz
Firewall-Schutz
E-Mail-Sicherheit
Datensicherung

Organisatorische Sicherheit

Wussten Sie, dass der Anteil der Maßnahmen zur Umsetzung der Sicherheitsanforderungen durch Technikeinsatz lediglich 20% beträgt? Neben der Sensibilisierung der Mitarbeiter sind daher organisatorische Maßnahmen ein weiterer wesentlicher Bestandteil Ihrer Sicherheitsstrategie.

Global Service Group
  • Analysieren und bewerten Sie mögliche Risiken

  • Planen Sie Ihren IT Sicherheitsalltag, erstellen Sie Handlungsrichtlinien

  • Dokumentieren und aktualisieren Sie Ihre IT Umgebung, um erforderlichen Bedarf rechtzeitig zu erkennen und im Notfall den Überblick nicht zu verlieren

  • Definieren Sie Handlungsabläufe für den Notfall

  • Überwachen /überprüfen Sie die Aktualität der von Ihnen definierten Maßnahmen zur Sicherheit, berücksichtigen Sie rechtzeitig erforderliche Anpassungen

  • Planen Sie Modernisierungen auch unter Berücksichtigungen der Sicherheitsanforderungen

Zertifizierung

In Unternehmen mit hohen und sehr hohen Sicherheitsanforderungen ist eine Zertifizierung Voraussetzung für die Zusammenarbeit mit Geschäftspartnern. In Kritischen Bereichen (KRITIS) sind Zertifizierungen unerlässlich. Um einen Basisschutz gegen die aktuelle Bedrohungslage aufzubauen ist es sinnvoll, sich an den Vorgaben anerkannter Informations-Sicherheits-Management-Systeme (ISMS) zu orientieren.

Egal ob zur Einführung eines zertifizierten ISMS oder zur Anwendung der in diesen ISMS definierten Methoden, wir sind Ihr Ansprechpartner bei der Erstanalyse, Beratung, Unterstützung und Vorbereitung zur Einführung eines ISMS sowie der Umsetzung von technischen und organisatorischen Maßnahmen zur Informationssicherheit und verfügen über zertifizierte Fachkompetenz:

  • ISMS nach VdS 10000 / 3473 (VdS zertifiziert)

  • IT Sicherheitsrichtlinie nach § 75b SGB V (KBV zertifiziert)

  • Datenschutzmanagement DIN EN ISO/IEC 17024:2012 (Global Cert zertifiziert)

  • Darüber hinaus wenden wir Methoden der ISO 27001 sowie des BSI Grundschutzes an.

Sofort-Hilfe

100%igen Schutz gibt es nicht!

Wenn es doch mal zu Zwischenfällen kommt, steht Ihnen die COMMPACT als „Schnelle Eingreiftruppe“ zur Verfügung.

  • den Schaden und seine Auswirkungen nach Möglichkeit gering zu halten

  • die Ursache der Ausfälle / des Schadens zu ermitteln, zu isolieren und, wenn möglich, zu eliminieren

  • einen schnellen Wiederanlauf Ihrer Systeme zu begleiten

  • Empfehlungen zu erarbeiten, um zukünftig den Eintritt solcher Ereignisse zu vermeiden bzw. zu minimieren und

  • Sie bei der Klärung rechtlicher und versicherungstechnischer Sachverhalte zu unterstützen.

Hierzu verfügt COMMPACT über langjähriges Fachwissen und IT-Sachverstand. Unser Unternehmen ist bei verschiedenen Versicherungen als „Eingreiftruppe“ im Schadensfall gelistet.

Telefon 0395 56860

Die COMMPACT GmbH ist Teilnehmer der Allianz für Cyber-Sicherheit

Mit VdS anerkannter Beratung für Informationssicherheit nach VdS 10000 und ISO 27001 sowie nach der europäischen Norm DIN EN ISO/IEC 17024:2012 zertifizierten Datenschutzbeauftragten unterstützen wir Sie bei der Umsetzung Ihrer individuellen Datenschutz- und Sicherheitsanforderungen.

Kontaktieren Sie uns

Technologiepartner