Security

Voraudit, Auditierungs- und Prüfbegleitung, Unterstützung Erst-Zertifizierung, Überwachungsaudit und Re-Zertifizierung.

Z

Einführung einer IT-Sicherheitsstrategie und ISMS-Implementierung zum Schutz Ihrer IT-Ressourcen.

Z

Audit-Vorbereitung, Ist-Zustand Analyse und Erfüllen von IT-Sicherheitsstandards.

Z

Schwachstellenanalyse zur proaktiven Erkennung, Behebung und Schutz vor Angriffen.

Security

becon bereitet Sie auf Audits nach ISO/IEC 27001 und IT-Grundschutz vor, analysiert Ihre IT, ermittelt Schwachstellen, entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfs und setzt diese um.

Unsere Dienstleistungen rund um Security

Vorbereitung von ISO/IEC 27001- und BSI IT-Grundschutz- Audits mit zertifizierten Experten.

Erstellung von Sicherheitskonzepten nach ISO 27001 auf der Basis von IT-Grundschutz.

Einführung eines ISMS auf Basis von i-doit.

Workshop für die Implementierung und Optimierung eines SIEM/SOC als Antwort auf das wachsende Bedrohungspotential durch Cyber-Vorfälle.

Versierter Umgang mit sensiblen und schützenswerten Daten und Revision durch eigenen Sicherheitsbevollmächtigten in Vollzeitbeschäftigung.

Implementierung von sicheren Lösungen in den Segmenten Kommunikation, Cloud, Systemhärtung und Verschlüsselung.

About

Gut aufgehoben mit dem

Rundum-sorglos Security Paket der becon

Analyse & Bewertung
becon analysiert Ihre IT nach BSI IT-Grundschutz, ermittelt Schwachstellen und entwickelt Security Blueprints anhand des ermittelten Sicherheitsbedarfes.

Konzeption & Planung
Erstellung eines Sicherheitskonzeptes inkl. Definition der Anforderung an ein ISMS. Auf Wunsch inkl. anschließender Planung Ihrer Lösung für sensible und schützenswerte Bereiche für eine reibungslose Implementierung.

Auditvorbereitung & Dokumentation
Unterstützung des Zertifizierungsaudits durch entsprechende Workshops oder interne Audits, welche von einem zertifizierten Experten durchgeführt werden. Bereitstellung von Best Practice für die Dokumentation der ISO/IEC 27001 und IT-Grundschutz-Verfahren in i-doit.

Implementierung & Optimierung
Einführung eines ISMS auf der Basis von i-doit und Kombination von CMDB und Informationssicherheit. Abstellen von Schwachstellen durch Infrastruktur Optimierungen in den Bereichen Kommunikation, Cloud, Systemhärtung und Verschlüsselung.

Begleitung & Unterstützung
Unterstützung von Audits unter Zuhilfenahme der zentralen CMDB inkl. der Erweiterungen für ISO 27001 und Grundschutz. Support des ISMS inkl. aller operativen Infrastruktur-Maßnahmen.

 

360° It Dokumentation

i-doit Professional – Ein ISMS mit den Vorteilen einer generischen CMDB

BSI Bund

IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten.

Das IT-Grundschutz-Kompendium wird jährlich im Februar in einer neuen Edition veröffentlicht. Das BSI stellt ganzjährig Entwürfe von Bausteinen zur Verfügung, die von Anwendern kommentiert werden können.

Eine detaillierte Auflistung der Änderungen finden Sie auf den Seiten des BSI.

BSI Bund

IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit

bsi bundesamt für sicherheit in der informationstechnik it-grundschutz

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten.

Das IT-Grundschutz-Kompendium wird jährlich im Februar in einer neuen Edition veröffentlicht. Das BSI stellt ganzjährig Entwürfe von Bausteinen zur Verfügung, die von Anwendern kommentiert werden können.

Eine detaillierte Auflistung der Änderungen finden Sie auf den Seiten des BSI.

 

360° It Dokumentation

Mehr als ein ISMS | Aufbau einer generischen CMDB mit i-doit

FAQ – Häufige Fragen zu Information Security

Security

Wir begleiten Sie mit unserer Erfahrung neben der Einführung von i-doit auch bei der Auditvorbereitung. 

Wie wichtig ein Information Security Management System für Ihr Unternehmen ist, zeigen wir Ihnen in diesem Webinar.

Fact Sheet

IT Security in der Praxis

In Zeiten von Cloud, Containering, Big Data und Digitalisierung bleibt IT-Sicherheit für viele ein brandaktuelles Thema. Unternehmen werden immer öfter neuen Cyber-Risiken ausgesetzt. Was können Unternehmen proaktiv für ihre Sicherheit tun? Das können Sie in diesem kostenlosen Fact Sheet nachlesen.

fact sheet it security in der praxis becon gmbh

Fact Sheet

IT Security in der Praxis

fact sheet it security in der praxis becon gmbh

In Zeiten von Cloud, Containering, Big Data und Digitalisierung bleibt IT-Sicherheit für viele ein brandaktuelles Thema. Unternehmen werden immer öfter neuen Cyber-Risiken ausgesetzt. Was können Unternehmen proaktiv für ihre Sicherheit tun? Das können Sie in diesem kostenlosen Fact Sheet nachlesen.

Security

Links

Lösungen

Cyber Security

SIEM

Information Security

Produkte

i-doit ISMS

i-doit Add-ons

becon Blog

Weitere Artikel zu diesem Thema

Kontakt

Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.

Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.