Informationssicherheit - Vertraulichkeit, Integrität & Verfügbarkeit Ihrer Informationen
Die Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Die Informationen selbst können in unterschiedlichen Formen vorliegen und auf verschiedenen Systemen gespeichert sein. IT-Sicherheit ist ein Teil der Informationssicherheit. Die Informationssicherheit umfasst im Gegensatz zur IT-Sicherheit auch nicht-technische Systeme. Das heißt, die Informationssicherheit sorgt dafür, dass auch nicht-digitale Systeme z.B. ein Papierarchiv, das Betriebsgelände etc. sowie die Unternehmensdaten durch entsprechende betriebliche Organisation und Vorgaben geschützt werden.
Wir gewährleisten den bestmöglichen Schutz Ihrer Daten und Geschäftsprozesse.
Informationssicherheitsmanagementsystem (ISMS)
Wir unterstützen Sie bei der Einführung und dem Betrieb eines Informationssicherheitsmanagementsystems (ISMS) gemäß der internationalen Norm ISO/IEC 27001, dem BSI IT Grundschutz (IT-Grundschutz-Methodik), ISIS12, den branchenspezifischen Sicherheitsstandards (B3S) sowie VDA ISA (TISAX).
Anhand unserer klaren Vorgehensweise führen wir Sie mit oder ohne ISMS-Softwareunterstützung durch den kontinuierlichen ISMS-Prozess (Plan-Do-Check-Act-Zyklus) und runden Ihre ISMS-Implementierung mit einer erfolgreichen Zertifizierung ab.
Diese Partnerlösung verwenden wir:
Externer Informationssicherheitsbeauftragter (ISB/CISO)
Wir stellen Ihnen auf Wunsch einen externen Informationssicherheitsbeauftragten (ISB; englisch auch (C)ISO: (Chief) Information Security Officer), der für die Erfüllung der Aufgaben im Informationssicherheitsmanagement in Ihrer Organisation sorgt. Gerade für klein- und mittelständische Unternehmen ist diese Möglichkeit eine kostengünstige Alternative, indem personeller Aufwand reduziert wird. Wenn Sie bereits einen Informationssicherheitsbeauftragten haben, unterstützen wir diesen gerne mit viel Erfahrung in seiner Arbeit.
Auf Basis einer ersten Analyse erstellen wir für Sie unverbindlich ein Angebot für die Stellung eines externen Informationssicherheitsbeauftragten. In einem persönlichen Kennenlernen stellen wir Ihnen unseren Beratungsansatz, Ihren potenziellen externen Informationssicherheitsbeauftragten sowie unser Angebot vor, so können wir dieses gemeinsam final abstimmen.
IT-Notfallplan
Immer bestens vorbereitet – damit Notfälle blitzschnell behoben werden: Ein IT-Notfallplan bzw. IT-Notfallhandbuch hilft Ihnen bei einer zielführenden Vorgehensweise, wenn es „brennt“. Alle Prozesse im Unternehmen stehen und fallen mit der lückenlosen Funktion der eigenen IT. Doch was greift im Notfall? Können Mitarbeiter standardisierte Unterstützung in Anspruch nehmen, um schnelle Lösungen zur Wiederherstellung zu finden? Welche Schnittstellen helfen, die Aktualität der Daten zu sichern? Existieren in der Software entsprechende Analyse- und Reportmöglichkeiten?
Diese und viele weitere Fragen berücksichtigen wir klar verständlich in einer fundierten IT-Notfallplanung, die passgenau auf Sie zugeschnitten ist. Gerne kümmern wir uns in prozessorientierten Lösungen darum, damit Ihrer IT- Infrastruktur in Notfällen bzw. Ausfällen schnell und sicher geholfen werden kann. Dabei leiten wir Sie in einer strukturierten und zielführenden Vorgehensweise auf Grundlage internationaler und nationaler Informationssicherheits- und Notfallmanagementnormen durch die Umsetzung und bieten Ihnen automatisierte Unterstützungsmöglichkeiten.
Diese Partnerlösungen verwenden wir:
Rollen- und Rechtemanagement
Wir erstellen mit Ihnen gemeinsam ein sauberes Rechte- und Rollenkonzept, welches den Grundstein für ein intelligentes Rechtemanagement bildet. Hierbei setzen wir auf die Best Practices von Microsoft, indem wir die A-G-D-L-P-Strategie verfolgen. Durch ABEs (Accessed Based Enumeration) stellen wir sicher, dass die Benutzer auch wirklich nur die Verzeichnisse sehen, auf die sie auch wirklich berechtigt sind.
Durch die Einführung von klaren Rechtemanagement-Prozessen wie dem Data Owner Konzept kann sich Ihre IT auf deren Kernaufgaben konzentrieren und muss sich nicht um die Verwaltung und Vergabe von Berechtigungen anderer Abteilungen kümmern. Dabei wird der Ablauf vom Eintritt eines Mitarbeiters, über den Abteilungswechsel bis zum Austritt aus Ihrer Organisation durch das Joiner-Mover-Leaver Verfahren definiert.
Diese Partnerlösung verwenden wir:
Passwortmanagement
Sichere Passwörter für Ihr Unternehmen und Ihre Mitarbeiter sind essenziell. Im Alltag fällt es vielen Menschen jedoch schwer, sich komplexe und lange Passwörter zu merken. Aus diesem Grund zählen “123456”, “hallo” und “Passwort” immer noch zu den am häufigsten vorkommenden Kombinationen.
Ein Passwort-Manager hilft dabei, verschiedene, komplexe Passwörter zu verwalten. Wir bieten Ihnen eine einfache und sichere Möglichkeit Ihre Passwörter und Zugangsdaten im Unternehmen zu verwalten.
Diese Partnerlösung verwenden wir:
Security Awareness
Die technische und organisatorische Sicherheit verbessert sich von Jahr zu Jahr, aber eine Schwachstelle bleibt: der Mensch.
Knapp 85% aller Security-Vorfälle sind auf das Fehlverhalten von Mitarbeitern zurückzuführen, denn das schwächste Glied in der Security-Kette ist der Mensch. Industriespionage beginnt oft mit Social-Engineering-Angriffen und Ransomware-Attacken oft mit infizierten Spear-Phishing-E-Mails an ausgewählte Personen. Sicher sind Sie nur, wenn alle mitmachen. Dabei sind Ihre Richtlinien und Handlungsempfehlungen immer nur ein erster Schritt auf dem Weg zu einem angemessenen Sicherheitsniveau. Unsere Kampagnen für mehr Security Awareness zielen darauf ab, das Bewusstsein für Informationssicherheit in der Kultur des Unternehmens zu verankern. Das bedeutet, dass jeder Mitarbeitende bei jeder Handlung im Unternehmen ganz automatisch Sicherheitsaspekte bewusst wahrnimmt und beachtet. Die besten technischen Lösungen helfen nicht, wenn die Mitarbeiter nicht für die Risiken des Datenverlustes bzw. des Datenmissbrauchs sensibilisiert worden sind.
Wir stellen Ihnen Ihr Awareness-Portal zur Verfügung mit dem Sie einfach und gezielt E-Learning Schulungsprogramme, Phishing-Simulationen und vieles mehr in Ihrer Organisationen durchführen können. Legen Sie mehr Wert auf persönliche Schulungen, können wir Ihre Mitarbeiter auch vor Ort oder remote individuell nach mit Ihnen abgestimmten Inhalten schulen.
Mit dem Einsatz eines Awareness-Portals oder der Durchführung von persönlichen Schulungen erfüllen Sie zugleich die ISMS Anforderungen zur Mitarbeitersensibilisierungen aus Standards wie der ISO/IEC 27001 oder dem BSI IT-Grundschutz.
Diese Partnerlösung verwenden wir:
Datenschutz
Die Einhaltung des Datenschutzes ist für die Compliance eines Unternehmens unerlässlich. Die in Art. 83 DSGVO normierten Geldbußen – bei denen es sich für größere Konzerne um Beträge in Millionenhöhe handeln kann – verdeutlichen eindeutig die Relevanz einer gesetzeskonformen Datenverarbeitung. Nahezu alle Geschäftsmodelle heutzutage sind datengetrieben. Es müssen Wege gefunden werden, wie in rechtlich zulässigem Maße die wirtschaftlichen Interessen an der Datenverarbeitung in größtmöglichem Umfang gewährleistet werden können.
Wir beraten Sie, welche Maßnahmen gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung) zwingend erforderlich sind, wie Sie diese sukzessive mittels Datenschutztool einführen, die geforderten Dokumente erstellen und die technischen Lösungen entsprechend implementieren können.
Diese Partnerlösung verwenden wir:
Warum keepbit?
Unsere Leistungen
Analyse und Bestandaufnahme der Zugriffe in der bestehenden Infrastruktur
Beratung und Entwurf eines Rechte und Rollenkonzepts nach Best-Practices
Einrichtung SolarWinds ARM und Bereinigung bestehender Sicherheitsrisiken
Inbetriebnahme des Rollenkonzepts und definierter Prozesse sowie Customizing
Integration von Cloud und Azure Diensten
Das Ergebnis
Die Abgabe der Datenhoheit an die Data-Owner
Die Bereinigung von bestehenden & aufgedeckten Sicherheitsrisiken
Die Einführung einer rollenbasierten Berechtigungsvergabe
Die Erfüllung von Compliance Anforderungen
Entlastung der IT Abteilung durch einheitliche und automatisierte Prozesse