Dieser Benutzer hat noch keine Informationen zu seinem Profil hinzugefügt.
Wir bieten von den Standorten Köln, Dresden und Wien aus Beratungs-, Prüf- und Zertifizierungsdienstleistungen sowie Schulungen rund um die Themen Informationssicherheit und Datenschutz an. Unsere Leistungen basieren dabei auf anerkannten Standards und bewährten Methoden, welche individuell auf Kundenbedürfnisse angepasst werden.
Als neutraler und unabhängiger Partner ist es unser Ziel, Unternehmen bei der Sicherung ihrer Informationswerte, welche über IT-Infrastrukturen und -prozesse zur Verfügung gestellt werden, zu unterstützen, da diese für den Geschäftsbetrieb essenziell sind.
Wir stehen Ihnen in allen regulatorischen Herausforderungen im Bereich der Informationssicherheit, wie zum Beispiel NIS-2 und DORA, kompetent zur Verfügung. Diese Kompetenzen wurden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit der Zertifizierung zum IT-Sicherheitsdienstleister für die Geltungsbereiche IS-Revision, IS-Beratung und die Durchführung von Penetrationstests bestätigt.
Alle Geschäftsabläufe in Unternehmen sind von Informationen und einem geregelten Informationsfluss abhängig. Daher ist es wichtig, ein angemessenes Niveau der Informationssicherheit zu erreichen und aufrechtzuerhalten. Mit einem genau abgestimmten Portfolio aus methodisch unterlegten und auf Standards basierenden Dienstleistungen unterstützen wir Sie bei der Identifikation von Informationswerten, der Definition eines wirtschaftlich angemessenen Sicherheitsniveaus, der Konzeption und Implementierung geeigneter Prozesse bis hin zur Dokumentation des erreichten Zustands mittels eines Zertifikats.
Möchten Sie sicherstellen, dass Ihr Unternehmen gegen potenzielle Cyberangriffe gewappnet ist? Unsere Penetrationstests bieten eine proaktive Methode, um die Sicherheit Ihrer IT-Systeme, Netzwerke und Anwendungen zu überprüfen. Durch die Simulation von realistischen Angriffsszenarien können wir potenzielle Schwachstellen aufdecken und Ihnen dabei helfen, geltende Vorschriften einzuhalten. Mit unseren technischen Tests können Sie Risiken frühzeitig erkennen und sicherstellen, dass Ihre Systeme auch bei Partnern, Kunden und Dienstleistern geschützt sind.
Unser Leistungsspektrum umfasst:
• IT-Schwachstellenscan: Erkennen Sie potenzielle Sicherheitsrisiken.
• Webapplication-Scan: Schützen Sie Ihre Online-Anwendungen vor Angriffen.
• MS 365 Sicherheitsaudit: Optimieren Sie den Schutz Ihrer Microsoft 365-Umgebung.
• Phishing-Test: Testen Sie die Reaktionsfähigkeit Ihres Teams auf Phishing-Versuche.
• Agiler Cybersicherheits-Schnelltest: Schnelle Einblicke in Ihren Sicherheitsstatus.
Die Europäische NIS-2-Richtlinie bringt umfangreiche Anforderungen für viele Unternehmen mit sich.
Mit unserer umfassenden Expertise, besonders bei KRITIS-Unternehmen, unterstützen wir Sie in allen Phasen der Vorbereitung und Umsetzung der NIS-2:
- NIS-2 Webinar und Workshop: Vermittlung der gesetzlichen Grundlagen und Schaffung von Bewusstsein für den Handlungsbedarf in Ihrem Unternehmen.
- NIS-2 Betroffenheitsanalyse: Bewertung, ob Ihr Unternehmen von der NIS-2-Richtlinie bzw. dem NIS2UmsuCG betroffen ist.
- NIS-2 Gap-Analyse und Priorisierung von Unternehmensteilen: Identifikation von Lücken in Bezug auf die Anforderungen des NIS2UmsuCG.
- NIS-2 Schulung für Vorstand und Geschäftsleitung: Festlegung der erforderlichen Maßnahmen zur Erfüllung der Managementverpflichtungen.
- NIS-2 Coaching, ISMS-Erweiterung und ISMS-Aufbau: Nachhaltige Umsetzung der Anforderungen, inklusive:
Aufbau eines starken Cybersicherheitsrahmens mit organisatorischen und technischen Maßnahmen, Etablierung eines nachhaltigen Meldewesens, Entwicklung von Überwachungsmechanismen zur kontinuierlichen Überprüfung der Maßnahmen
TISAX® (Trusted Information Security Assessment Exchange) ist ein Prüf- und Austauschmechanismus für Informationssicherheit, der speziell für die Automobilindustrie entwickelt wurde. Er basiert auf dem internationalen Standard ISO/IEC 27001, passt sich aber den spezifischen Anforderungen der Automobilbranche an.
TISAX® wurde vom Verband der Automobilindustrie (VDA) in Deutschland ins Leben gerufen und wird von der ENX Association verwaltet. Es dient dazu, einheitliche Anforderungen an die Informationssicherheit entlang der gesamten Lieferkette der Automobilindustrie zu gewährleisten. Unternehmen, die über TISAX®-Labels verfügen, haben nachgewiesen, dass sie bestimmte Sicherheitsstandards einhalten, was für die Zusammenarbeit mit großen Automobilherstellern und Zulieferern oft eine Voraussetzung ist.
Mit einem genau abgestimmten Portfolio aus methodisch unterlegten und auf Standards basierenden Dienstleistungen unterstützen wir Sie bei der Identifikation von Informationswerten, der Definition eines wirtschaftlich angemessenen Sicherheitsniveaus, der Konzeption und Implementierung geeigneter Prozesse bis hin zur Dokumentation des erreichten Zustands mittels eines TISAX®-Labels.
Die kontinuierliche Aus- und Weiterbildung von Mitarbeitern ist essenziell für eine erfolgreiche Personal- und Unternehmensentwicklung. IT- und Informationssicherheit sind sehr dynamische Themenfelder und unterliegen einem kontinuierlichen Wandel. Fachspezifische Fortbildungsveranstaltungen, die aktuelles Know-how transferieren, sind deshalb unverzichtbar. Wir bieten regelmäßig neue Schulungen, mit denen Sie Ihr Fachwissen auf dem aktuellen Stand halten und auffrischen können. Dabei profitieren die Teilnehmer vom umfassenden Wissen und der langjährigen Erfahrung unserer Experten.
• Unser Schulungsangebot finden Sie unter:
https://it-tuv.com/leistungen/schulungen
• Unsere Veranstaltungen und Webinare finden Sie unter:
https://it-tuv.com/leistungen/veranstaltungen
Anstehende Veranstaltung
kostenfreies Webinar „Der Fall ‚Nichts geht mehr.‘ ist eingetreten. Was jetzt?“
Wann? 26. November 2024 10:00 Uhr bis 11:15 Uhr
Zur VeranstaltungAktueller Beitrag
Veröffentlicht am 26. November 2024 • In weniger als einer Minute gelesen
Das Webinar bietet eine detaillierte Darstellung eines realistischen Szenarios eines Ransomware-Angriffs und präsentiert Lösungsansätze für verschiedene Phasen des Vorfalls. Die […]