Information Security

nach ISO 27001:2013 | Voraudit, Auditierungs- und Prüfbegleitung, Unterstützung Erst-Zertifizierung, Überwachungsaudit und Re-Zertifizierung

Security

becon bereitet Sie auf Audits nach ISO/IEC 27001 und IT-Grundschutz vor, analysiert Ihre IT, ermittelt Schwachstellen, entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfs und setzt diese um.

Warum wir der richtige Partner für Sie sind

Vorbereitung von ISO/IEC 27001- und BSI IT-Grundschutz- Audits mit zertifizierten Experten.

Erstellung von Sicherheitskonzepten nach ISO 27001 auf der Basis von IT-Grundschutz.

Einführung eines ISMS auf Basis von i-doit.

Workshop für die Implementierung und Optimierung eines SIEM/SOC als Antwort auf das wachsende Bedrohungspotential durch Cyber-Vorfälle.

Versierter Umgang mit sensiblen und schützenswerten Daten und Revision durch eigenen Sicherheitsbevollmächtigten in Vollzeitbeschäftigung.

Implementierung von sicheren Lösungen in den Segmenten Kommunikation, Cloud, Systemhärtung und Verschlüsselung.

About

Leistungen

Analyse & Bewertung
becon analysiert Ihre IT nach BSI IT-Grundschutz, ermittelt Schwachstellen und entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfes.

Konzeption & Planung
Erstellung eines Sicherheitskonzeptes inkl. Definition der Anforderung an ein ISMS. Auf Wunsch inkl. anschließender Planung Ihrer Lösung für sensible und schützenswerte Bereiche für eine reibungslose Implementierung.

Auditvorbereitung & Dokumentation
Unterstützung des Zertifizierungsaudits durch entsprechende Workshops oder interne Audits, welche von einem zertifizierten Experten durchgeführt werden. Bereitstellung von Best Practice für die Dokumentation der ISO/IEC 27001 und IT-Grundschutz-Verfahren in i-doit.

Implementierung & Optimierung
Einführung eines ISMS auf der Basis von i-doit und Kombination von CMDB und Informationssicherheit. Abstellen von Schwachstellen durch Infrastruktur Optimierungen in den Bereichen Kommunikation, Cloud, Systemhärtung und Verschlüsselung.

Begleitung & Unterstützung
Unterstützung von Audits unter Zuhilfenahme der zentralen CMDB inkl. der Erweiterungen für ISO 27001 und Grundschutz. Support des ISMS inkl. aller operativen Infrastruktur-Maßnahmen.

 

In diesem kostenlosen Webinar zeigen wir, wie Sie mit i-doit ein effizientes ISMS aufbauen können. Schützen Sie Ihre Daten!

becon BLOG

Passende Artikel

Update VIVA2 3.2.3 | Neues Minor-Release verfügbar

Update VIVA2 3.2.3 | Neues Minor-Release verfügbar

In der neuen Version 3.2.3 des VIVA2 Add-ons wurde das Hauptaugenmerk auf die Verbesserung der Exportfunktionalitäten der Schutzbedarfsvererbung gelegt. Weiterhin wurde die Optik an das neue Layout von i-doit angepasst und eine Inkompatibilität der Installationsroutine mit aktuellen i-doit-Versionen behoben.

becon BLOG

Passende Artikel

Update VIVA2 3.2.3 | Neues Minor-Release verfügbar

Update VIVA2 3.2.3 | Neues Minor-Release verfügbar

In der neuen Version 3.2.3 des VIVA2 Add-ons wurde das Hauptaugenmerk auf die Verbesserung der Exportfunktionalitäten der Schutzbedarfsvererbung gelegt. Weiterhin wurde die Optik an das neue Layout von i-doit angepasst und eine Inkompatibilität der Installationsroutine mit aktuellen i-doit-Versionen behoben.

Kontakt

Ihr direkter Draht zu uns

Sie haben Fragen, Anregungen, Wünsche oder stehen vor einer besonderen Herausforderung? Wir freuen uns, von Ihnen zu hören!