Doch warum wir?
In unserer 20-jährigen Erfahrung haben wir gesehen, wie die Cyberkriminalität immer weiter zunimmt und immer mehr Unternehmen Opfer von
Datendiebstahl und Erpressung werden.
Deshalb brennen wir dafür, die IT-Welt zu einem sicheren Ort zu machen und wollen Unternehmen bei den Aufgaben helfen, eine „sichere IT-Umgebung zu schaffen“ und Ihre Mitarbeiter mit den Gefahren, die durch Cyberangriffe auf Sie lauern, vertraut zu machen. Sodass die IT-Sicherheit im Unternehmen gelebte Kultur werden kann.
Denn IT-Sicherheit ist nur so gut, wie das schwächste Glied in der Kette. Damit unsere Partner Ihren Kunden das Gefühl vermitteln können, dass Ihre Daten
sich in sicheren Händen befinden.
Doch warum wir?
In unserer 20-jährigen Erfahrung haben wir gesehen, wie die Cyberkriminalität immer weiter zunimmt und immer mehr Unternehmen Opfer von
Datendiebstahl und Erpressung werden.
Deshalb brennen wir dafür, die IT-Welt zu einem sicheren Ort zu machen und wollen Unternehmen bei den Aufgaben helfen, eine „sichere IT-Umgebung zu schaffen“ und Ihre Mitarbeiter mit den Gefahren, die durch Cyberangriffe auf Sie lauern, vertraut zu machen. Sodass die IT-Sicherheit im Unternehmen gelebte Kultur werden kann.
Denn IT-Sicherheit ist nur so gut, wie das schwächste Glied in der Kette. Damit unsere Partner Ihren Kunden das Gefühl vermitteln können, dass Ihre Daten
sich in sicheren Händen befinden.
Wir überprüfen Ihre IT-Sicherheit auf Herz und Nieren.
Wir wissen, dass die meisten Sicherheitslücken erst beim genaueren Untersuchen auffallen, deshalb ermitteln wir zu Beginn unserer Beratungstätigkeit, im Rahmen eines Audits, Schwachstellen und Angriffspunkte, sowie ggf. vorhandene Lücken zu gesetzlichen Vorgaben in Ihren Unternehmen. Wir berücksichtigen hierbei auch branchentypische Anforderungen, wie z. B. Verstöße gegen z. B. Basel lll oder des KonTraG.
Mittels des Audits verschaffen wir uns so für Sie ein Bild Ihrer IT-Sicherheitssysteme und der zugehörigen Prozesse bzw. den Status Ihres ISMS (Information-Sicherheits-Management-Systems). Anschließend erstellen wir aus dem Auditergebnis mit Ihnen gemeinsam einen Umsetzungsplan, damit Sie den gewünschten Reifegrad für IT-Sicherheit in Ihrem Unternehmen erreichen.
Dabei ist unser Anspruch, so wenig wie möglich in Ihre Prozesse einzugreifen, sondern nur, wenn es unerlässlich ist.
Das perfekte Team für Ihre Ansprüche in der IT-Sicherheit
Bei uns erhalten Sie nicht nur die Expertise eines Mitarbeiters, sondern wir stellen für Ihre Anforderungen stets das perfekte Team zusammen. Damit haben Sie Zugriff auf die langjährige Erfahrung und das Wissen unseres gesamten Teams, bestehend aus speziell geschulten IT-Sicherheitsspezialisten, IT-Sicherheitsbeauftragten sowie Juristen und Datenschutzbeauftragten.
Damit stellen wir sicher, dass Ihre IT-Systeme immer optimal geschützt und auf dem neusten Stand in puncto Informationssicherheit, Rechtskonformität und optimal in Form von Konzepten dokumentiert sind.
Wir überprüfen Ihre IT-Sicherheit auf Herz und Nieren.
Wir wissen, dass die meisten Sicherheitslücken erst beim genaueren Untersuchen auffallen, deshalb ermitteln wir zu Beginn unserer Beratungstätigkeit, im Rahmen eines Audits, Schwachstellen und Angriffspunkte, sowie ggf. vorhandene Lücken zu gesetzlichen Vorgaben in Ihren Unternehmen. Wir berücksichtigen hierbei auch branchentypische Anforderungen, wie z. B. Verstöße gegen z. B. Basel lll oder des KonTraG.
Mittels des Audits verschaffen wir uns so für Sie ein Bild Ihrer IT-Sicherheitssysteme und der zugehörigen Prozesse bzw. den Status Ihres ISMS (Information-Sicherheits-Management-Systems). Anschließend erstellen wir aus dem Auditergebnis mit Ihnen gemeinsam einen Umsetzungsplan, damit Sie den gewünschten Reifegrad für IT-Sicherheit in Ihrem Unternehmen erreichen.
Dabei ist unser Anspruch, so wenig wie möglich in Ihre Prozesse einzugreifen, sondern nur, wenn es unerlässlich ist.
Das perfekte Team für Ihre Ansprüche in der IT-Sicherheit
Bei uns erhalten Sie nicht nur die Expertise eines Mitarbeiters, sondern wir stellen für Ihre Anforderungen stets das perfekte Team zusammen. Damit haben Sie Zugriff auf die langjährige Erfahrung und das Wissen unseres gesamten Teams, bestehend aus speziell geschulten IT-Sicherheitsspezialisten, IT-Sicherheitsbeauftragten sowie Juristen und Datenschutzbeauftragten.
Damit stellen wir sicher, dass Ihre IT-Systeme immer optimal geschützt und auf dem neusten Stand in puncto Informationssicherheit, Rechtskonformität und optimal in Form von Konzepten dokumentiert sind.
Wir bieten ihnen…
IT-Risikomanagement
Ein IT-Risikomanagement erkennt, analysiert, bewertet und überwacht verschiedenste IT-Risiken. Es begleitet den gesamten Lebenszyklus von IT-Systemen und stellt wirksame Gegenmaßnamen oder Notfallpläne für verschiedenste Szenarien bereit. Wir stellen mit Ihnen das für Sie optimale IT-Risikomanagement bereit: Wir identifizieren und benennen Risiken, analysieren und bewerten diese. Einzelrisiken werden auf Eintrittswahrscheinlichkeit und mögliche Auswirkungen eingeordnet. Wir beraten Sie nach den grundlegenden Standards.
TOMs/ DSGVO-Lieferantenaudit
Hier überprüfen wir Ihre Lieferanten oder Dienstleister, ob sie die Kriterien für eine Zusammenarbeit erfüllen und Gesetze und Richtlinien einhalten. Besonderes Augenmerk liegt hierbei auf der Einhaltung der sog. „TOMs“, also die technischen und organisatorischen Maßnahmen bzw. die „Sicherheit der Verarbeitung“ in Auftragsverarbeitungsverhältnissen (Vorgaben aus Art. 28 und 32 DSGVO), sodass eine Zusammenarbeit optimal läuft und für Sie das Bußgeldrisiko weitestgehend reduziert.
TISAX®
Einer Ihrer Kunden hat Sie aufgefordert nachzuweisen, dass Ihr Informationssicherheitsmanagement den Anforderungen des „VDA Information Security Assessment“ (TISAX Label) entspricht? Oder Sie wollen einfach auf eine mögliche Zertifizierungsanfrage vorbereitet sein? Wir bereiten Ihr Unternehmen auf die TISAX Zertifizierung vor und bauen mit Ihnen gemeinsam ein dafür notwendiges IT-Management System (ISMS) auf.
ISO 27001
Es handelt es sich hierbei um die international führende Norm für Informationssicherheits-Managementsysteme (ISMS). Sie bietet Organisationen klare Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit. Wir beraten Sie im gesamten Vorfeld einer Zertifizierung und rüsten Sie mit den dafür erforderlichen Maßnahmen und Dokumenten aus. Auch helfen wir Ihnen beim Aufbau des notwendiges IT-Management System (ISMS).
ISIS 12
ISIS12 ist ein Standard unter den Informationssicherheitsmanagementsystemen (ISMS). Beliebt ist das ISMS vor allem deshalb, weil es in seinen konkreten 12 Schritten klare Handlungsanweisungen bietet und daher mit vergleichsweise geringer externer Unterstützung eingeführt werden kann und dadurch eine hohe Fertigstellungsgarantie aufweist. ISIS12 ist ein reduzierter Maßnahmenkatalog im Vergleich zum BSI Grundschutz oder der ISO27001 Norm. Eine Zertifizierung ist von speziell von der DQS ausgebildeten Auditoren möglich. Als zertifizierter ISIS12-Berater begleiten wir Sie bei der Umsetzung der Vorgaben und der Hinführung zur Zertifizierung.
Awareness Kampagnen
Nach aktuellen Zahlen (2019 Verizon) kommen 94% der Cyber-Angriffe über E-Mail ins Unternehmen. Die mit Schadsoftware präparierten Anhänge werden von Mitarbeitern aus Unwissenheit „angeklickt“ und schon ist Ihr Unternehmen / Ihre Reputation geschädigt. Nicht zu vergessen, entstehen ggf. hohe Kosten, um den Schaden zu bereinigen. Wir schulen Sie und Ihre Mitarbeiter, diese Gefahren zu erkennen, um die Zahl der Sicherheitsvorfälle zu reduzieren. Als ein optionales, aber kostengünstiges Instrument stellen wir Ihnen zugeschnittene eLearnings zur Verfügung.
Penetration Testing
Hierbei stellen wir, durch gezielt ausgeführte Angriffe, die Empfindlichkeit und Schwachstellen von Ihren Netzwerken, IT-Systemen und Webanwendungen gegenüber Einbruchs- und Manipulationsversuchen fest. Um dies zu gewährleisten, kommen Methoden und Techniken zum Einsatz, die auch von echten Angreifern oder Hackern verwendet werden. Abschließend erhalten Sie einen Bericht, indem die erkannten Schwachstellen und Lösungsansätze zur Verbesserung des IT-Sicherheitsniveaus für Sie aufgeführt sind. Hiermit können Sie Ihre Resilienz (Widerstandsfähigkeit) steigern.
Was sagen unsere Kunden über uns?
Brauerei Wolferstetter
„Eine gute und partnerschaftliche Zusammenarbeit. Diese zeichnet sich insbesondere durch die kompetente und stets individuell auf unsere Ansprüche ausgerichtete, umfassende Datenschutzberatung aus. Es ist schön von Datenschutzbeauftragten nicht immer nur zu hören, was alles nicht geht, sondern auch konkrete Lösungsvorschläge, die uns weiterbringen.“
MAIER KORDULETSCH
„Mit der flexiblen Unterstützung des kompetenten Spezialisten-Teams der aigner business solutions fühlen wir uns rundum bestens betreut. Wenn man immer den richtigen Ansprechpartner aus IT oder Recht schnell an seiner Seite hat, ist Datenschutz kein Hindernis, sondern kann endlich als Qualitätsmerkmal angewendet werden. Mit dem Ansatz Datenschutz „as a Service” bietet dieses Team – immer lösungsorientiert – den optimalen Schlüssel für besten Datenschutz und IT-Sicherheit an!“
Lindner Group KG Arnstorf
„Kompetenz – Zuverlässigkeit – Flexibilität! Diese drei Eigenschaften zeichnen unsere Erfahrungen in der Zusammenarbeit aus. Für uns ist aigner business solutions die beste Adresse, um Datenschutz und IT-Sicherheit lösungsorientiert auf ein professionelles Niveau zu bringen.“
Sonnleitner Holzbauwerke GmbH & Co. KG
„Die Sonnleitner Holzbauwerke GmbH & Co. KG nimmt das Thema Datenschutz seit jeher sehr ernst und arbeitet deshalb nur mit äußerst kompetenten Partnern zusammen.
Und bereits in den ersten Gesprächen mit der aigner business solutions hat sich gezeigt, dass hier ein verlässlicher Partner gefunden wurde. Seitdem ist die Zusammenarbeit durch Vertrauen, Offenheit und gegenseitige Wertschätzung geprägt und wir sind in jeder Hinsicht sehr glücklich mit der umfassenden Betreuung. Deshalb können wir die aigner business solutions nur wärmstens empfehlen.“
Klaus Müller – Kaufmännischer Leiter
Ihre Vorteile auf einen Blick:
✔ Sie wissen, wie sicher Ihr IT-Systeme wirklich sind und können darauf aufbauen
✔ Ein interdisziplinäres Team aus zertifizierten IT-Sicherheitsexperten, Juristen, Datenschutzbeauftragten – immer für Sie passend zusammengestellt
✔ Prüfung und Unterstützung beim Aufbau Ihres ISMS
✔ Optimierung Ihrer IT-Systeme und Prozesse auf Einhaltung von Sicherheitsstandards und gesetzlichen Vorgaben
✔ Outsourcing von notwendigen, aber lästigen Dokumentationsaufgaben
✔ Sensibilisierung Ihrer Mitarbeiter auf IT-Risiken (Awareness)
✔ Bequeme Prüfung Ihrer Dienstleister und Lieferanten durch unsere erfahrenen Auditoren
✔ 20 Jahre an Erfahrung und Passion in Sachen IT-Sicherheit, um Ihr Daten abzusichern
Und so geht´s …
1. Termin vereinbaren
Klicken Sie auf den Button „Termin vereinbaren“, füllen Sie das Kontaktformular mit Ihren Daten aus und wir vereinbaren ein erstes Beratungsgespräch mit Ihnen, oder Sie rufen uns gleich an.
2. Beratungsgespräch
Gemeinsam finden wir heraus, welche Leistungen Sie benötigen, wie eine Zusammenarbeit im Detail aussieht und wie viel Aufwand dahintersteht.
3. Analyse & Konzeption
Abhängig von der benötigten Leistung, analysieren wir zunächst den Ist-Zustand. Daraufhin entwickeln wir gemeinsam einen Aktionsplan/Projektplan zur Umsetzung.
4. Durchführung
Unterstützung und gemeinsame Durchführung der zuvor erarbeiteten Maßnahmen und Dokumentation der Ergebnisse, mit dem Ziel Hilfe zur Selbsthilfe.
5. Reporting
Wir präsentieren Ihnen das Ergebnis zusammen mit einem Bericht und stehen Ihnen bei Bedarf in Zukunft als Berater mit unserem Team zur Seite.
6. Zertifiziert - Abgesichert
Haben Sie noch Fragen?
Ist das erste Beratungsgespräch wirklich kostenlos?
Ja, es ist vollkommen kostenlos und unverbindlich, es dient nur dem ersten Kennenlernen, um herauszufinden, ob und wie wir Ihnen bei Ihrem Problem behilflich sein können. Das Gespräch wird Ihnen dabei in keinem Fall in Rechnung gestellt.
Sind Ihre Berater zertifiziert?
Ja, selbstverständlich! Wir setzen nur Berater ein, die nachweislich die notwendige Fachkunde besitzen, d.h. Studium der Informationssicherheit, zertifizierte DIN ISO 27001 oder ISIS 12 Lead Auditoren und darüber hinaus über entsprechende Berufserfahrung verfügen.
Am besten machen Sie sich selbst ein Bild und fragen für ein erstes kostenloses Beratungsgespräch gleich direkt an!
Welche Audits führen Sie durch?
IT-Security-Audits als Vorbereitung für ISO 27001 Zertifizierungen oder TISAX oder ISIS 12. Abschließende Zertifizierungen werden von akkreditierten Zertifizierungsstellen, wie beispielsweise dem TÜV, durchgeführt.
Darüber hinaus Datenschutzaudits nach DSGVO und entsprechende Lieferantenaudits, wie z.B. Überprüfung der TOMs direkt beim Lieferanten oder Auftragsverarbeiter vor Ort.
Was genau wird bei einem Audit geprüft?
Je nachdem um welches Audit es sich handelt (Datenschutz oder IT-Security), prüfen wir die geforderten Punkte der Datenschutzgrundverordnung oder den sicheren Betrieb Ihres Rechenzentrums, die organisatorischen IT-Sicherheitsprozesse, aber auch den korrekten Einsatz von Hard- und Software. Begehungen und die praktische Überprüfung verschiedener Unternehmensprozesse sind unter anderem aktiver Bestandteil eines jeden Audits.
Wie lange dauert ein Audit?
Dies richtet sich stets nach Unternehmensgröße und Scope des Audits. Fragen Sie hierzu bitte nach einem kostenlosen Beratungsgespräch.
Grundsätzlich wird ein Audit von zwei zertifizierten Auditoren (Lead- und Co-Auditor) durchgeführt und im Anschluss ausführlich in einem Bericht dokumentiert.
Ich möchte ein ISMS einführen. Ist ISO27001 oder ISIS12 die bessere Wahl?
Kleinere Unternehmen und Behörden nutzen gerne die Möglichkeit einer ISIS12-Zertifizierung. Mittelständische Unternehmen sowie Großkonzerne greifen aufgrund der internationalen Anerkennung gerne auf eine ISO27001-Zertifizierung zurück. Sprechen Sie uns an. Gemeinsam finden wir die passende Lösung für Sie.
Bin ich verpflichtet, Audits durchführen zu lassen?
Je nach Anforderung. Manchmal ergeben sich diese unmittelbar durch Ihre eigenen Kunden. Wenn Sie bspw. eine Anforderung Ihres Kunden erhalten, ein bestimmtes Audit z. B. nach TISAX oder DIN ISO 27001 durchführen zu lassen, dann sollten Sie dieser Weisung nachkommen. Andere Audit-Verpflichtungen ergeben sich oft unmittelbar aus der DSGVO (Rechenschaftspflicht nach Art. 5 DSGVO).
Wie lange gilt eine ISMS-Zertifizierung?
ISO27001: 3 Jahre
TISAX: 3 Jahre
ISIS12: 3 Jahre
This post is also available in: Tschechisch Englisch