assets/images/5/IT-security-5f526883.png

Beratung Informationssicherheit

Überprüfen Sie, ob das Level Ihrer Informationssicherheit / IT-Sicherheit im Unternehmen den Anforderungen gerecht wird.

Sie wollen wissen, ob Ihr Unternehmen von Zugriffen von außen optimal geschützt ist? Oder es kam bereits zu einem Vorfall, in dem widerrechtlich in Ihr IT-System eingedrungen, Daten entwendet oder Daten gelöscht wurden? Oder Sie wollen einfach sicherstellen, dass Ihre Daten und die Ihrer Kunden in Ihrem Unternehmen sicher aufgehoben sind?

assets/images/5/k-it_sicherheit_headerimage-705x705-1-2cd14d0a.jpg

Wir helfen Ihnen, Ihre Daten bestmöglich zu schützen!

Doch warum wir?

Als erfahrener und einer der führenden Dienstleister in der Unternehmensberatung bzw. Consulting in den Bereichen Informationssicherheit, Datenschutz und Compliance haben wir gesehen, wie die Cyberkriminalität immer weiter zunimmt und immer mehr Unternehmen Opfer von
Datendiebstahl und Erpressung werden.

Deshalb brennen wir dafür, die IT-Welt zu einem sicheren Ort zu machen und wollen Unternehmen bei den Aufgaben helfen, eine „sichere IT-Umgebung zu schaffen“ und Ihre Mitarbeiter mit den Gefahren, die durch Cyberangriffe auf Sie lauern, vertraut zu machen. Sodass die IT-Sicherheit im Unternehmen gelebte Kultur werden kann.

Denn Informationssicherheit ist nur so gut, wie das schwächste Glied in der Kette. Damit unsere Partner Ihren Kunden das Gefühl vermitteln können, dass Ihre Daten
sich in sicheren Händen befinden.

assets/images/e/We-put-your-IT-security-throgh-its-paces-2-8a10c07b.jpg
Wir überprüfen Ihre Informationssicherheit auf Herz und Nieren.

Wir wissen, dass die meisten Sicherheitslücken erst beim genaueren Untersuchen auffallen, deshalb ermitteln wir zu Beginn unserer Beratungstätigkeit, im Rahmen eines Audits, Schwachstellen und Angriffspunkte, sowie ggf. vorhandene Lücken zu gesetzlichen Vorgaben in Ihren Unternehmen. Wir berücksichtigen hierbei auch branchentypische Anforderungen, wie z. B. Verstöße gegen z. B. Basel lll oder des KonTraG.

Mittels des Audits verschaffen wir uns so für Sie ein Bild Ihrer IT-Sicherheitssysteme und der zugehörigen Prozesse bzw. den Status Ihres ISMS (Information-Sicherheits-Management-Systems). Anschließend erstellen wir aus dem Auditergebnis mit Ihnen gemeinsam einen Umsetzungsplan, damit Sie den gewünschten Reifegrad für IT-Sicherheit in Ihrem Unternehmen erreichen.

Dabei ist unser Anspruch, so wenig wie möglich in Ihre Prozesse einzugreifen, sondern nur, wenn es unerlässlich ist.

assets/images/f/DSC03069-1-7c7fc53a.jpg
Das perfekte Team für Ihre Ansprüche in der Informationssicherheit

Bei uns erhalten Sie nicht nur die Expertise eines Mitarbeiters, sondern wir stellen für Ihre Anforderungen stets das perfekte Team zusammen. Damit haben Sie Zugriff auf die langjährige Erfahrung und das Wissen unseres gesamten Teams, bestehend aus speziell geschulten IT-Sicherheitsspezialisten, Informationssicherheitsbeauftragten sowie Juristen und Datenschutzbeauftragten.

Damit stellen wir sicher, dass Ihre IT-Systeme immer optimal geschützt und auf dem neusten Stand in puncto Informationssicherheit, Rechtskonformität und optimal in Form von Konzepten dokumentiert sind.

Wir bieten Ihnen...

assets/images/4/IT-Sicherheitsaudits-349a33e2.png
IT-Risikomanagement

Ein IT-Risikomanagement erkennt, analysiert, bewertet und überwacht verschiedenste IT-Risiken. Es begleitet den gesamten Lebenszyklus von IT-Systemen und stellt wirksame Gegenmaßnamen oder Notfallpläne für verschiedenste Szenarien bereit. Wir stellen mit Ihnen das für Sie optimale IT-Risikomanagement bereit: Wir identifizieren und benennen Risiken, analysieren und bewerten diese. Einzelrisiken werden auf Eintrittswahrscheinlichkeit und mögliche Auswirkungen eingeordnet. Wir beraten Sie nach den grundlegenden Standards.

assets/images/7/toms-dsgvo-lieferantenaudits-c7807cb4.png
TOMs/ DSGVO-Lieferantenaudit

Hier überprüfen wir Ihre Lieferanten oder Dienstleister, ob sie die Kriterien für eine Zusammenarbeit erfüllen und Gesetze und Richtlinien einhalten. Besonderes Augenmerk liegt hierbei auf der Einhaltung der sog. „TOMs“, also die technischen und organisatorischen Maßnahmen bzw. die „Sicherheit der Verarbeitung“ in Auftragsverarbeitungsverhältnissen (Vorgaben aus Art. 28 und 32 DSGVO), sodass eine Zusammenarbeit optimal läuft und für Sie das Bußgeldrisiko weitestgehend reduziert.

assets/images/4/iso-27001-712dd404.png
TISAX®

Einer Ihrer Kunden hat Sie aufgefordert nachzuweisen, dass Ihr Informationssicherheitsmanagement den Anforderungen des „VDA Information Security Assessment“ (TISAX® Label) entspricht? Oder Sie wollen einfach auf eine mögliche Zertifizierungsanfrage vorbereitet sein? Wir bereiten Ihr Unternehmen auf die TISAX® Zertifizierung vor und bauen mit Ihnen gemeinsam ein dafür notwendiges IT-Management System (ISMS) auf.

assets/images/4/iso-27001-712dd404.png
ISO 27001

Es handelt es sich hierbei um die international führende Norm für Informationssicherheits-Managementsysteme (ISMS). Sie bietet Organisationen klare Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit. Wir beraten Sie im gesamten Vorfeld einer Zertifizierung und rüsten Sie mit den dafür erforderlichen Maßnahmen und Dokumenten aus. Auch helfen wir Ihnen beim Aufbau des notwendiges IT-Management System (ISMS).

assets/images/6/awareness-kampagnen-071e94a4.png
Awareness Kampagne

Nach aktuellen Zahlen (2019 Verizon) kommen 94% der Cyber-Angriffe über E-Mail ins Unternehmen. Die mit Schadsoftware präparierten Anhänge werden von Mitarbeitern aus Unwissenheit „angeklickt“ und schon ist Ihr Unternehmen / Ihre Reputation geschädigt. Nicht zu vergessen, entstehen ggf. hohe Kosten, um den Schaden zu bereinigen. Wir schulen Sie und Ihre Mitarbeiter, diese Gefahren zu erkennen, um die Zahl der Sicherheitsvorfälle zu reduzieren. Als ein optionales, aber kostengünstiges Instrument stellen wir Ihnen zugeschnittene eLearnings zur Verfügung.

Penetration Testing

Hierbei stellen wir, durch gezielt ausgeführte Angriffe, die Empfindlichkeit und Schwachstellen von Ihren Netzwerken, IT-Systemen und Webanwendungen gegenüber Einbruchs- und Manipulationsversuchen fest. Um dies zu gewährleisten, kommen Methoden und Techniken zum Einsatz, die auch von echten Angreifern oder Hackern verwendet werden. Abschließend erhalten Sie einen Bericht, indem die erkannten Schwachstellen und Lösungsansätze zur Verbesserung des IT-Sicherheitsniveaus für Sie aufgeführt sind. Hiermit können Sie Ihre Resilienz (Widerstandsfähigkeit) steigern.

assets/images/8/digitale-forensik-e5180fd1.png
Digitale Forensik

Es ist passiert, Sie sind Opfer eines Cyberangriffs geworden. Nahezu jede Straftat hinterlässt digitale Daten. Wir helfen diese digitalen Spuren auszuwerten, damit der oder die Täter ermittelt werden können. Damit diese im Cyberspace wirksam verfolgt werden können, müssen die oft schwer nachvollziehbaren Spuren auf digitalen Geräten bis zur Quelle nachverfolgt und so gesichert werden, dass sie auch als Beweismittel in einem Strafverfahren vor Gericht eingesetzt werden können. Wir unterstützen Sie bei IT-forensischen Analysen, ganz egal ob es sich dabei um die Auswertung von Datenträgern oder Smartphones handelt und schließen mit Ihnen den Angriffsvektor, damit über diesen Weg nicht erneut angegriffen werden kann.

Was sagen unsere Kunden über uns?

assets/images/9/sophist-gmbh-fec85d57.jpeg
SOPHIST

„Das Team von aigner business solutions überzeugt uns durch äußerst kompetente und lösungsorientierte Beratung. Durch die hervorragende Zusammenarbeit haben wir unser Informationssicherheitsmanagement enorm verbessert und auf Anhieb die Zertifizierung bestanden. aigner business solutions können wir nur weiterempfehlen.“

Rita Craigue – aus dem TISAX®-Projektteam
assets/images/8/wolferstetter-braeu-georg-huber-kg-3415ca35.jpeg
WOLFERSTÄTTER BRÄU GEORG HUBER KG

„Eine gute und partnerschaftliche Zusammenarbeit. Diese zeichnet sich insbesondere durch die kompetente und stets individuell auf unsere Ansprüche ausgerichtete, umfassende Datenschutzberatung aus. Es ist schön von Datenschutzbeauftragten nicht immer nur zu hören, was alles nicht geht, sondern auch konkrete Lösungsvorschläge, die uns weiterbringen.“

Georg Andreas Huber – Inhaber, Wolferstetter Bräu Georg Huber KG
assets/images/2/maier-korduletsch-866d0989.jpeg
MAIER KORDULETSCH

„Mit der flexiblen Unterstützung des kompetenten Spezialisten-Teams der aigner business solutions fühlen wir uns rundum bestens betreut. Wenn man immer den richtigen Ansprechpartner aus IT oder Recht schnell an seiner Seite hat, ist Datenschutz kein Hindernis, sondern kann endlich als Qualitätsmerkmal angewendet werden. Mit dem Ansatz Datenschutz „as a Service” bietet dieses Team – immer lösungsorientiert – den optimalen Schlüssel für besten Datenschutz und IT-Sicherheit an!“

Franz-Christian Brummer – Commercial Manager | Prokurist
assets/images/0/lindner-group-kg-arnstorf-be958aa8.jpeg
LINDNER GROUP KG ARNSTORF

„Kompetenz – Zuverlässigkeit – Flexibilität! Diese drei Eigenschaften zeichnen unsere Erfahrungen in der Zusammenarbeit aus. Für uns ist aigner business solutions die beste Adresse, um Datenschutz und IT-Sicherheit lösungsorientiert auf ein professionelles Niveau zu bringen.“

Andreas Bachmaier – Managing Director

Ihre Vorteile auf einen Blick

  • Sie wissen, wie sicher Ihre IT-Systeme wirklich sind und können darauf aufbauen
  • Ein interdisziplinäres Team aus zertifizierten IT-Sicherheitsexperten, Juristen, Datenschutzbeauftragten – immer für Sie passend zusammengestellt
  • Prüfung und Unterstützung beim Aufbau Ihres ISMS
  • Optimierung Ihrer IT-Systeme und Prozesse auf Einhaltung von Sicherheitsstandards und gesetzlichen Vorgaben
  • Outsourcing von notwendigen, aber lästigen Dokumentationsaufgaben
  • Sensibilisierung Ihrer Mitarbeiter auf IT-Risiken (Awareness)
  • Bequeme Prüfung Ihrer Dienstleister und Lieferanten durch unsere erfahrenen Auditoren
  • 20 Jahre an Erfahrung und Leidenschaft in Sachen Informationssicherheit, um Ihr Daten abzusichern
assets/images/b/Ihre-Vorteile-auf-einem-Blick-8-c05486ea.jpeg

und so geht’s…

1. TERMIN VEREINBAREN

Klicken Sie auf den Button „Termin vereinbaren“, füllen Sie das Kontaktformular mit Ihren Daten aus und wir vereinbaren ein erstes Beratungsgespräch mit Ihnen, oder Sie rufen uns gleich an.

2. BERATUNGSGESPRÄCH

Gemeinsam finden wir heraus, welche Leistungen Sie benötigen, wie eine Zusammenarbeit im Detail aussieht und wie viel Aufwand dahintersteht.

3. ANALYSE & KONZEPTION

Abhängig von der benötigten Leistung, analysieren wir zunächst den Ist-Zustand. Daraufhin entwickeln wir gemeinsam einen Aktionsplan/Projektplan zur Umsetzung.

4. DURCHFÜHRUNG

Unterstützung und gemeinsame Durchführung der zuvor erarbeiteten Maßnahmen und Dokumentation der Ergebnisse, mit dem Ziel Hilfe zur Selbsthilfe.

5. REPORTING

Wir präsentieren Ihnen das Ergebnis zusammen mit einem Bericht und stehen Ihnen bei Bedarf in Zukunft als Berater mit unserem Team zur Seite.

6. Zertifiziert - Abgesichert

MACHEN SIE GLEICH DEN ERSTEN SCHRITT

Vereinbaren Sie jetzt gleich einen Termin zu Ihrem kostenlosen Beratungsgespräch

Haben Sie noch Fragen?

Ist das erste Beratungsgespräch wirklich kostenlos?

Ja, es ist vollkommen kostenlos und unverbindlich, es dient nur dem ersten Kennenlernen, um herauszufinden, ob und wie wir Ihnen bei Ihrem Problem behilflich sein können. Das Gespräch wird Ihnen dabei in keinem Fall in Rechnung gestellt.

Sind Ihre Berater zertifiziert?

Ja, selbstverständlich! Wir setzen nur Berater ein, die nachweislich die notwendige Fachkunde besitzen, d.h. Studium der Informationssicherheit, zertifizierte DIN ISO 27001 oder TISAX® Lead Auditoren und darüber hinaus über entsprechende Berufserfahrung verfügen.

Am besten machen Sie sich selbst ein Bild und fragen für ein erstes kostenloses Beratungsgespräch gleich direkt an!

Welche Audits führen Sie durch?

IT-Security-Audits als Vorbereitung für ISO 27001 Zertifizierungen oder TISAX®. Abschließende Zertifizierungen werden von akkreditierten Zertifizierungsstellen wie beispielsweise dem TÜV durchgeführt.

Darüber hinaus Datenschutzaudits nach DSGVO, interne Audits nach ISO 27001, ISO 9001 oder TISAX® und entsprechende Lieferantenaudits, wie z.B. Überprüfung der TOMs direkt beim Lieferanten oder Auftragsverarbeiter vor Ort.

Was genau wird bei einem Audit geprüft?

Je nachdem um welches Audit es sich handelt (Datenschutz oder IT-Security), prüfen wir die geforderten Punkte der Datenschutzgrundverordnung oder den sicheren Betrieb Ihres Rechenzentrums, die organisatorischen IT-Sicherheitsprozesse, aber auch den korrekten Einsatz von Hard- und Software. Begehungen und die praktische Überprüfung verschiedener Unternehmensprozesse sind unter anderem aktiver Bestandteil eines jeden Audits.

Wie lange dauert ein Audit?

Dies richtet sich stets nach Unternehmensgröße und Scope des Audits. Fragen Sie hierzu bitte nach einem kostenlosen Beratungsgespräch.
Grundsätzlich wird ein Audit von zwei zertifizierten Auditoren (Lead- und Co-Auditor) durchgeführt und im Anschluss ausführlich in einem Bericht dokumentiert.

Bin ich verpflichtet, Audits durchführen zu lassen?

Je nach Anforderung. Manchmal ergeben sich diese unmittelbar durch Ihre eigenen Kunden. Wenn Sie bspw. eine Anforderung Ihres Kunden erhalten, ein bestimmtes Audit z. B. nach TISAX® oder DIN ISO 27001 durchführen zu lassen, dann sollten Sie dieser Weisung nachkommen. Andere Audit-Verpflichtungen ergeben sich oft unmittelbar aus der DSGVO (Rechenschaftspflicht nach Art. 5 DSGVO).

Wie lange gilt eine ISMS Zertifizierung?

ISO27001: 3 Jahre
TISAX®: 3 Jahre

assets/images/a/IMG_2805-scaled-097576c7.jpg

Noch weitere Fragen?