Home » Fachbeiträge » Security Management » Navigation im Nebel des Cyberspace

Navigation im Nebel des Cyberspace

Die AURISCON GmbH blickt auf 15 Jahre Navigation ihrer Kunden hin zu effektivem Informationssicherheitsmanagement zurück. Wir begleiten Sie beim operativen Management der IT-Sicherheit und planen mit Ihnen die Bewältigung von Notfällen. Wir verfügen über Fachkompetenz und Erfahrung in der erfolgreichen Vorbereitung einer Zertifizierung gemäß ISO/IEC 27001 und helfen dabei, Compliance im Dschungel der Informationssicherheitsregularien (wie zum Beispiel NIS2) zu gewährleisten.

1 Min. Lesezeit
Digitaler Kompass
Foto: ©AdobeStock/Sashkin

Advertorial

Informationssicherheit ist unser Kerngeschäft. Ihre Kunden möchten, dass Sie die anvertrauten Daten nachweislich sicher verarbeiten? Sie möchten besser verstehen, wie das gehen soll und welche Mehrwerte es bringt?

Unsere Mission ist es, Organisationen dabei zu unterstützen, das Informationssicherheitsniveau ihrer Prozesse oder IT-Systeme und deren Resilienz gegen Cyberattacken zu steigern. Mit unserer Fachexpertise begleiten wir Sie auf diesem Weg – von der Analyse bis zur Umsetzung.

Wir helfen Organisationen dabei, IT-Sicherheitsbedrohungen rechtzeitig zu erkennen und abzuwehren. Wir haben Methoden, die bei Risikoidentifizierung, -analyse und -behandlung zum Erfolg verhelfen und an Good Practices (ISO-27000-Familie, IT-Grundschutz oder CISIS12) orientiert sind. Wir haben nicht nur Erfahrung mit der Beratung zu Informationssicherheits-Managementsystemen (ISMS), sondern auch mit der Prüfung von ISMS im Rahmen von internen Audits, Lieferantenaudits und Zertifizierungsaudits.

IT-Notfallmanagement: Business-Impact-Analysen sind wichtig, um kritische Prozesse identifizieren zu können. Die Ergebnisse haben insbesondere für das Business Continuity Management (BCM, Notfallmanagement) erhebliche Bedeutung. Wir haben Erfahrung bei der Konzeptionierung von IT-Notfallmanagement bis hin zur Erstellung und der Prüfung von Notfallbehandlungsplänen.

Beratung ist so gut wie die Berater. Unser Team vereint jahrelange Praxiserfahrung in IT-Infrastrukturen, Managementsystemen und Standardisierung (unter anderem als Mitglied des DIN). Wir verstehen uns als Navigatoren für Ihre IT-Sicherheit: ob als temporäre Lotsen für konkrete Projekte oder als langfristige Begleiter – etwa als externe Informationssicherheitsbeauftragte. Als Navigatoren nehmen wir Ihre Wünsche als „Passagiere“ auf und bleiben gleichzeitig auf Kurs in Richtung Ziel (beispielsweise Zertifizierung, Risikoreduzierung).

Beispiel NIS2: Das NIS2-Umsetzungsgesetz verpflichtet Unternehmen zu strengen Cybersicherheitsmaßnahmen. Dazu gehören unter anderem ein systematisches Risikomanagement, ein Vorfallsmanagement, technische Schutzvorkehrungen und regelmäßige Audits. Wir haben zahlreiche Planungs- und Umsetzungsprojekte abgeschlossen, bei denen diese Themen im Fokus standen.

Unsere Kunden verteilen sich auf alle Größenklassen. Sie stammen aus diversen Sektoren, denn das Thema Informationssicherheit ist grundsätzlich nicht sektorspezifisch. In den letzten drei Jahren gehörten hauptsächlich Organisationen aus den Sektoren Automobile, Medien, ITK, Messen/Veranstaltungen, Energie, technische Prüfungen, technische Planung sowie Verwaltung (zum Beispiel Ministerien) zu unseren Kunden.

Kontakt

Sie können uns wie folgt erreichen:

Auriscon GmbH
Joachimsthaler Straße 17
14055 Berlin
Tel.: +49 (0)30 235905610
E-Mail: kontakt@auriscon.de
Web: www.auriscon.info

Mehr dazu hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Leuchtturm in tosendem Meer

Herkunft allein schafft keine Resilienz

Digitale Souveränität lässt sich weder über Herkunftslabels noch über die Postleitzahl eines Rechenzentrums herstellen. Auch europäische Cloud-Anbieter garantieren sie nicht automa...

KI-identifizierte Cybersicherheitsbedrohung

Lernen gegen die Lücke

KI-Agenten ziehen in den Arbeitsalltag ein – und erweitern die Angriffsfläche an der Schnittstelle von Mensch und Maschine. Wer Sicherheit strategisch denkt, trainiert deshalb beid...

Mann nutzt Smartphone - rotes Ausrufezeichen darüber

Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden

Identitäten sind mittlerweile zur dominanten Angriffsfläche digitaler Infrastrukturen geworden. Wer Zugriff auf Systeme, Anwendungen und Daten erhält, kontrolliert nicht nur Inform...