Informations­sicherheit

Die Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Unternehmensdaten zu sichern, ist unser Ziel. Packen wir es an!

Schreiben Sie uns

Produktportfolio

Unser Angebot

Gemeinsam mit Ihnen stellen wir die Vertraulichkeit, Verfügbarkeit und Integrität der Daten sicher, für die Sie verantwortlich sind. Damit verteidigen Sie nicht nur Ihre Datenschätze, sondern auch Ihren guten Ruf. Wir unterstützen Sie gern dabei.

security.Holisticon_Informationssicherheit_1

Ihre sensiblen Daten und Systeme brauchen Schutz

Innerhalb von Prozessen, Systemen und auf Datenträgern sind sensible Informationen Ihres Unternehmens zu finden. Schützen Sie Ihre Informationen und Systeme nachhaltig mit einem ISMS. Implementieren Sie Sicherheitsmaßnahmen sowie einen kontinuierlichen Verbesserungsprozess in Ihr Unternehmen. Gern unterstützen wir Sie beim Aufbau und der Implementierung eines ISMS nach ISO 27001 oder BSI IT-Grundschutz.

Schützen Sie Ihr Unternehmen mit einem ISMS vor:

  • Externen Angriffen
  • Drohenden Imageschäden
  • Schadhaftem Datenverlust
  • Monetären Einbußen
  • Gefahr von Haftungsrisiken
  • Integritätsverlust von Daten und Informationen
Informationssicherheit_InternesAudit

Überprüfen Sie Ihre Sicherheit mit Augenmaß

Vor einem externen Audit durch eine akkreditierte Stelle muss für ein ISMS ein internes Audit durchgeführt werden. Hierbei unterstützen unsere erfahrenen Berater Sie gern. Wir betreiben selbst ein ISMS nach ISO 27001. Durch unsere umfangreiche Erfahrung wissen wir, worauf Auditoren Wert legen und bereiten Sie umfassend auf das externe Zertifizierungsaudit vor.

Unser Internes Audit sorgt für:

  • Flächendeckende Lückenerkennung
  • Umfangreiche Dokumentation
  • Behebung vorhandender Lücken vor externem Audit
  • Optimale Vorbereitung auf externes Audit
Holisticon.security_Informationssicherheit_Notfallmanagement

Notfälle sind keine Schicksalsschläge

Was passiert, wenn Ihr wichtigstes IT-System ausfällt? Wie lange kann dieses System ausfallen, bis Ihr Unternehmen einen ernsthaften Schaden davonträgt? Wir helfen Ihnen dabei, ein Notfallmanagement nach dem BSI-Standard 100-4 aufzubauen.

Wissen Sie, was zu tun ist, bevor es passiert?

  • Mögliche Notfall-Szenarien
  • Individuelle Notfallpläne
  • Definition von Verantwortlichen und Doings für den Notfall
  • Notfall-Übungen für Mitarbeiter-Awareness
  • Reibungsloses Notfallmanagement
GapAnalyse

Erkennen Sie Ihre Sicherheitslücken

Fühlen Sie sich erschlagen durch den Wust an regulatorischen, gesetzlichen und Kundenanforderungen für die Informationssicherheit? Eine individuelle Gap-Analyse hilft Ihnen, den aktuellen Status Ihres Unternehmens in Bezug auf Ihre Sicherheit aufzuzeigen. Gern unterstützen wir Sie bei der Erstellung.

Schließen Sie die Lücken und schaffen Sie Sicherheit:

  • Erstellung Soll-Ist-Vergleich
  • Konkrete Handlungsempfehlungen
  • Erhöhung der Sicherheit Ihres Unternehmens
  • Sicherheits-Awareness
  • Schutz vor Datenverlust und Imageschäden
security.Holisticon_Informationssicherheit_Risikoanalyse

Gehen Sie kein Risiko ein

Im IT-Sektor ist Risikomanagement äußerst wichtig. Wenn SIe die Sicherheit nicht gleich zu Beginn denken oder kontinuierlich prüfen, ist Ihr Sicherheitsrisiko immens. Gemeinsam mit uns sorgen Sie für eine Umgebung ohne unnötige Risiken. Mit der Einführung unseres passgenauen Risikomanagements profitiert Ihr Unternehmen langfristig von einer stabilen, sicheren und regelkonformen IT, z.B. nach ISO 27005 und 31000.

Risiken sind kalkulierbar:

  • Identifikation der Informationssicherheitsrisiken
  • Bewertung potentieller Auswirkungen
  • Definition von Mitigationsmaßnahmen
  • Gestaltung eines Security-Risikomanagements
  • Integration in Ihr bestehendes Risikomanagement
Informationssicherheit_DataGovernance

Data Governance - sichere Effizienz

Verarbeiten Sie Ihre Daten effizient und holen alles aus Ihnen heraus? Zusammen mit unserem Smart-Data- und-AI-Team zeigen wir Ihnen Wege auf, wie Sie mehr aus Ihren Daten machen können. Wir unterstützen Sie dabei, das sicher und unter Einhaltung von Compliance-Anforderungen umzusetzen. Wollen Sie tiefer in die Welt der Daten eintauchen? Dann schauen Sie auf die Webseite unserer Smart-Data-Experten.

Nutzen Sie Ihre Daten sicher:

  • Effiziente und sichere Zusammenführung von Daten
  • Identifikation und Einhaltung von Compliance-Anforderungen
  • Einhaltung der DSGVO-Anfoderungen
security.Holisticon_Informationssicherheit_AwarenessTraining

Unternehmenssicherheit ist Mannschaftssport

Ihr Team bildet gemeinsam Ihre stärkste Firewall. Zusammen mit Ihnen stellen wir ein starkes Security-Awareness-Konzept auf die Beine und setzen es um. Damit Ihre Unternehmensmannschaft in Zukunft sicher auf den Platz geht!

Der Teamerfolg ist uns sicher:

  • Phishing-Kampagnen
  • Überraschende Guerilla-Aktionen
  • Spannende Security-Quizzes
  • Informative Awareness-Schulungen

Holistikönner*innen in Action

Wie wir arbeiten

In unserem Kurzvideo erzählt Informationssicherheit-Expertin Jacqueline Striewe, wie wir Ihre Herausforderungen lösen können. Kurz und knackig zusammengefasst.

Cover play icon

Treffen Sie unsere Experten

Das Team

Vom Datenschutz über die Informationssicherheit bis hin zur eher technisch-lastigen IT-Sicherheit - bei uns finden Sie erfahrene Sicherheits-Consultants, die Ihre individuelle Herausforderung kompetent meistern. Und sich dabei ihrer Verantwortung gegenüber Ihrem Unternehmen mit Sicherheit bewusst sind. Nehmen Sie Kontakt mit uns auf!

Sicherheit Jacqueline Striewe

Jacqueline Striewe

Informationssicherheit

Ist begeisterungsfähig - auch für vermeintlich trockene Themen wie Datenschutz, ISO und DIN Normen. Sie mag Menschen und bunte Charaktere. In ihrer Freizeit genießt sie lange Spaziergänge am Meer mit ihrer Fellnase.

Jacqueline's workshops

Sicherheit Christian Westerkamp

Christian Westerkamp

Datenschutz

Unkonventioneller Jurist, leidenschaftlicher und zuhörender Berater mit dem Blick für das Wesentliche und praktikable Lösungen. Grauzonensucher und Angstnehmer beim Datenschutz, findet Informationssicherheit wichtig.

Sicherheit Lukas Taake

Lukas Taake

IT-Security

Entwickler mit Vorliebe für FOSS. Versucht den Blick für das Wesentliche zu behalten, immer auf der Suche nach neuen Herausforderungen.

Lukas's workshops

Martin Reinhardt

Martin Reinhardt

IT-Sicherheit

Martin ist seit mehreren Jahren im Bereich der Java- und Webentwicklung tätig. Als Software Craftsman sind ihm pragmatische Lösungen für verteilte Architekturen, gerade vor dem Aspekt von Sicherheit und Automatisierung in Continuous Delivery wichtig.

Dein Platz

Und was ist dein Part?

Wir sind immer auf der Suche nach kreativen Software Developern und Security Consultants, die ihren Horizont mit Holisticon erweitern wollen. Schau dir mal unsere Jobs an. Du weißt schon, wo du mit Sicherheit arbeiten möchtest? Dann bewirb dich jetzt per Email:

Dein's workshops

Sind Sie sicher?

Wie können wir Sie schützen? Unsere Sicherheitsexperten helfen Ihnen gern weiter. Nehmen Sie Kontakt mit uns auf.

    Vielen Dank für Ihre Kontaktaufnahme!

    Ihre Anfrage wurde mit Sicherheit weitergeleitet.

    Wir freuen uns, über Ihre Kontaktaufnahme. Ihre Email wurde an unser Security-Expertenteam weitergeleitet. Wir melden uns innerhalb von ein-zwei Arbeitstagen bei Ihnen. Bleiben Sie sicher und gesund.