Slider

Informationssicherheit und Datenschutz

Die Informationssicherheit nimmt für Unternehmen, dem öffentlichen Dienst und Behörden sowohl innerhalb der eigenen Organisation als auch in der Zusammenarbeit mit der gesamten Lieferkette einen immensen Stellenwert ein. Über die internen Datenketten arbeiten Sie auch eng mit Partnern zusammen, um sensible Informationen auszutauschen. Gesetzliche Vorgaben, steigende Kosten für Datenschutzverletzungen, Reputationsprobleme, die Unfähigkeit, in Krisensituationen auf wichtige Informationen zuzugreifen, sowie diverse anderer Gründe sprechen dafür, dass der richtige Zeitpunkt für eine Verbesserung der Verwaltung und des Schutzes von Informationen gekommen ist.

Information Security Management Systems

Die Einführung eines Information Security Management Systems (ISMS) ist ein zentrales Thema, um das Vertrauen Ihrer Kunden, Mitarbeiter und Partner zu festigen. Als zertifizierte Lead Auditoren prüfen und beraten wir Sie gerne. Wir beraten im Bereich

  • DIN/ISO/IEC 27001 ff
  • VDA-ISA (Verband der Automobilindustrie - Information Security Assessment)
  • TISAX-Modell (Trusted Information Security Assessment Exchange)

Die Datenschutz-Grundverordnung (DS-GVO) regelt seit dem 25. Mai 2018 endgültig den gemeinsamen Datenschutzrahmen in der Europäischen Union. Die DS-GVO betrifft die Organisation von Informationen in Ihrem Unternehmen.

Das Recht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, das jeder Person grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Personenbezogene Daten sind nach Datenschutz-Grundverordnung und nach Art. 8 der EU-Grundrechtecharta geschützt.

Datenschutz-Grundverordnung


Governance, Risk & Compliance

Governance, Risk sowie Compliance bilden die drei Säulen einer erfolgreichen und nachhaltigen Unternehmensführung. Der GRC-Ansatz umfasst die drei wichtigsten Prozessschritte für eine effektive und effiziente Führung:

  • Governance bedeutet die Leitlinien, Organisationsstrukturen und Prozesse zu formen, zu kommunizieren und kontinuierlich anzupassen.
  • Risikomanagement hat die Aufgabe, potenzielle Abweichungen von Zielvorgaben zu erkennen, zu beurteilen und Korrekturen einzuleiten.
  • Compliance stellt sicher, dass geltende Normen, Vorschriften und Richtlinien eingehalten werden, Regelverletzungen erkannt und Maßnahmen zur Vermeidung eingeleitet werden.

Alle Jahre wieder… Kennen Sie das auch? Mit dem Wirtschaftsprüfer-Testat kommt die Forderung nach einem überarbeiteten SAP-Berechtigungskonzept. SAP_ALL ist schnell behoben, aber eigentlich brauchen Sie ein echtes rollenbasiertes SAP-Berechtigungskonzept. Mit uns setzen Sie dieses Vorhaben zügig um. Damit der nächste Wirtschaftsprüfer-Bericht keine Mängel mehr an Ihrem SAP-System aufweist. Vertrauen Sie unserer nachweislichen Expertise!

SAP - Berechtigungen


Secure Sourcing

Wir analysieren, prüfen und betreuen Ihre Partner hinsichtlich der Einhaltung Ihrer Standards und im Umgang mit Ihren Daten. Wir unterstützen Ihre Schutzinteressen insbesondere unter dem Aspekt der Sicherheit nach Ihren spezifischen Anforderungen.


Das betriebliche Kontinuitätsmanagement beschreibt, wie Ihre kritischen Geschäftsprozesse zu jeder Zeit (auch im Krisenfall) funktionieren und aufrechterhalten werden. Wir werden gemeinsam den IST-Zustand genau analysieren und erarbeiten gemeinsam einen Fahrplan, um auch Ihr Unternehmen und Ihre Mitarbeiter auf alle Eventualitäten vorzubereiten.

Mit der ISO 22301 für das Business Continuity Management (BCM) steht eine weltweit gültige und zertifizierbare Norm für das betriebliche Kontinuitätsmanagement zur Verfügung. Mit der Einführung und Umsetzung eines BCM ist gewährleistet, dass die Fortführung des Betriebs mit möglichst geringer (oder keiner) Unterbrechung ermöglicht wird. Dies ist natürlich im Interesse sowohl von Kunden, Mitarbeitern, Partnern, Gesellschaftern, Investoren und Geldgebern, Lieferanten und weiteren Stakeholdern. Mit einem BCM unterstützen Sie Ihre Fähigkeit, zu liefern.

Business Continuity Management


Security Awareness

Wir trainieren Ihre Mitarbeiter und bereiten Sie auf mögliche Angriffe vor.

  • Phishing-Attacke
  • CEO-Fraud
  • Betrügerische E-Mails
  • Gebrauch von USB-Storage-Devices und CD-ROMs
  • ... und viele weitere Schadquellen mehr.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir Cookies verwenden.