Information Security
Security
becon bereitet Sie auf Audits nach ISO/IEC 27001 und IT-Grundschutz vor, analysiert Ihre IT, ermittelt Schwachstellen, entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfs und setzt diese um.
Warum wir der richtige Partner für Sie sind
Vorbereitung von ISO/IEC 27001- und BSI IT-Grundschutz- Audits mit zertifizierten Experten.
Erstellung von Sicherheitskonzepten nach ISO 27001 auf der Basis von IT-Grundschutz.
Einführung eines ISMS auf Basis von i-doit.
Workshop für die Implementierung und Optimierung eines SIEM/SOC als Antwort auf das wachsende Bedrohungspotential durch Cyber-Vorfälle.
Versierter Umgang mit sensiblen und schützenswerten Daten und Revision durch eigenen Sicherheitsbevollmächtigten in Vollzeitbeschäftigung.
Implementierung von sicheren Lösungen in den Segmenten Kommunikation, Cloud, Systemhärtung und Verschlüsselung.
Leistungen
Analyse & Bewertung
becon analysiert Ihre IT nach BSI IT-Grundschutz, ermittelt Schwachstellen und entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfes.
Konzeption & Planung
Erstellung eines Sicherheitskonzeptes inkl. Definition der Anforderung an ein ISMS. Auf Wunsch inkl. anschließender Planung Ihrer Lösung für sensible und schützenswerte Bereiche für eine reibungslose Implementierung.
Auditvorbereitung & Dokumentation
Unterstützung des Zertifizierungsaudits durch entsprechende Workshops oder interne Audits, welche von einem zertifizierten Experten durchgeführt werden. Bereitstellung von Best Practice für die Dokumentation der ISO/IEC 27001 und IT-Grundschutz-Verfahren in i-doit.
Implementierung & Optimierung
Einführung eines ISMS auf der Basis von i-doit und Kombination von CMDB und Informationssicherheit. Abstellen von Schwachstellen durch Infrastruktur Optimierungen in den Bereichen Kommunikation, Cloud, Systemhärtung und Verschlüsselung.
Begleitung & Unterstützung
Unterstützung von Audits unter Zuhilfenahme der zentralen CMDB inkl. der Erweiterungen für ISO 27001 und Grundschutz. Support des ISMS inkl. aller operativen Infrastruktur-Maßnahmen.
In diesem kostenlosen Webinar zeigen wir, wie Sie mit i-doit ein effizientes ISMS aufbauen können. Schützen Sie Ihre Daten!
becon BLOG
Passende Artikel
Update VIVA2 3.2.3 | Neues Minor-Release verfügbar
In der neuen Version 3.2.3 des VIVA2 Add-ons wurde das Hauptaugenmerk auf die Verbesserung der Exportfunktionalitäten der Schutzbedarfsvererbung gelegt. Weiterhin wurde die Optik an das neue Layout von i-doit angepasst und eine Inkompatibilität der Installationsroutine mit aktuellen i-doit-Versionen behoben.
ISMS Whitepaper | Der Praxisleitfaden für Ihre IT-Security
Kostenloses ISMS Whitepaper für Ihre IT-Security jetzt...
Update VIVA2 3.2.2 | Neues Minor-Release verfügbar
Frisch zum neuen Jahr gibt es ein neues Minor-Release des...
becon BLOG
Passende Artikel
Update VIVA2 3.2.3 | Neues Minor-Release verfügbar
In der neuen Version 3.2.3 des VIVA2 Add-ons wurde das Hauptaugenmerk auf die Verbesserung der Exportfunktionalitäten der Schutzbedarfsvererbung gelegt. Weiterhin wurde die Optik an das neue Layout von i-doit angepasst und eine Inkompatibilität der Installationsroutine mit aktuellen i-doit-Versionen behoben.
ISMS Whitepaper | Der Praxisleitfaden für Ihre IT-Security
Kostenloses ISMS Whitepaper für Ihre IT-Security jetzt...
Kontakt
Ihr direkter Draht zu uns
Sie haben Fragen, Anregungen, Wünsche oder stehen vor einer besonderen Herausforderung? Wir freuen uns, von Ihnen zu hören!