Beratung

Cybersecurity-Beratung

Mit der fortschreitenden Vernetzung nehmen Cyber-Angriffe auf Wirtschaft und Politik zu. Ob DDoS-Störfeuer auf die Regierung, Hacker-Angriffe auf den Bundestag, hochprofessionelle Wirtschaftsspionage oder Cyberattacken auf Unternehmen in allen Branchen– die zunehmenden Gefahren und Auswirkungen - sind nicht zu übersehen. IT-Systeme von kritischen Infrastrukturen brauchen besseren Schutz.

 

Das IT-Sicherheitsgesetz und die Folgen für Ihr Geschäft

 

Diese Erkenntnis hat auch das IT-Sicherheitsgesetz (IT-SiG) vorangetrieben, das seit Ende Juli 2015 gilt und Einfluss auf die Sicherheit von Unternehmen, Organisationen und öffentlichen Einrichtungen nimmt. Für die Betreiber von Wasserwerken beispielsweise bedeuten die höheren Anforderungen zum Schutz der kritischen IT-Systeme, dass sie technische und organisatorische Maßnahmen „nach dem Stand der Technik“ ergreifen müssen, um „sowohl unerlaubte Zugriffe auf ihre technischen Einrichtungen und Daten als auch Störungen zu verhindern“.

 

Atos hilft Unternehmen und Organisationen bei der Konzeption und Entwicklung eines Informations-Sicherheits-Management-Systems (ISMS), das den Anforderungen des Gesetzgebers gerecht wird. Gerne setzen wir das vereinbarte Konzept auch mit Ihnen in der Praxis um.

 

Unsere vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Sicherheitsberater unterstützen dabei, das Gesetz auf das eigene Unternehmen und die eigene Organisation anzuwenden und in allen sicherheitsrelevanten IT-Prozessen gesetzeskonform zu agieren. Unsere Leistung reicht von der Analyse der bestehenden Sicherheitsstruktur über die Implementierung von Lösungen bis hin zum Sicherheitsmonitoring im Atos Security Operation Center (SOC).

Unsere Beratungsleistungen

 

Die Zielsetzung unter Anwendung unseres Vorgehensmodells ist:

atos-image-cybersecurityconsulting
  1. die Definition des Anwendungsbereichs des ISMS in der Phase „ISMS Scoping“,
  2. die Aufnahmen des aktuellen Reifegrads zur Informationssicherheit in der Phase „Security Assessment“,
  3. die Definition von Sicherheitszielen und die Umsetzung von organisatorischen Anforderungen eines ISMS in der Phase „Security Strategie und Management“
  4. die Erarbeitung von angemessenen Maßnahmen in der Phase „Risikomanagement“ sowie
  5. die Umsetzung der Ergebnisse der Risikoanalyse in Security Richtlinien in der Phase „Security Richtlinien“.

Sie wissen, welchen Anwendungsbereich Sie in Bezug auf Sicherheit verbessern wollen? Sie würden Ihre Ist-Situation gerne analysieren lassen? Sie brauchen eine durchdachte Strategie und das passende Programm? Sie kennen auch neue Risiken für Ihre Sicherheit? Wie reagieren Sie darauf? Sie wollen Siciherheitsmaßnahmen implementieren und anschließend zertifizieren lassen?

 

Kommen Sie auf uns zu. Wir beraten Sie gerne - vom IT-Sicherheitsgesetz Scoping bis zur Zertifizierung.

Nehmen Sie mit uns Kontakt auf.

Atos Deutschland
trans-1-px

Referenzen

Unser Internetauftritt nutzt cookies. Wenn Sie weiterhin auf dieser Website surfen sind Sie damit einverstanden, dass wir Cookies nutzen, um die Nutzung unserer
Internetseiten zu messen und Verbesserungsmöglichkeiten zu erkennen. Wenn Sie nicht einverstanden sind, können Sie die Cookies in Ihrem Webbrowser abschalten.
Erklärungen dazu finden Sie in unserer Privacy Policy
Ich stimme zu Mehr Informationen