Sind Sie bereit? NIS2-Compliance

Maximaler Handlungsdruck bei Evaluierung und Umsetzung

Sind Sie bereit? NIS2-Compliance

Die Securam Consulting GmbH begleitet Unternehmen bei der NIS-2 Umsetzung

Viele Firmen und Organisationen sind weiterhin mit Unsicherheiten konfrontiert, insbesondere hinsichtlich der Meldewege und Prozessabläufe im Falle eines Cyberangriffs. Aktuell erfolgt die Meldung eines Sicherheitsvorfalles nach vorheriger Registrierung über das Melde- und Informationsportal des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Vier Meldestellen stehen zur Auswahl:
1. Meldestelle Allianz für Cybersicherheit
2. Meldestelle Bund (§ 4 BSIG)
3. Meldestelle Cyber-Sicherheitsnetzwerk
4. Meldestelle KRITIS
Für meldepflichtige Betreiber einer kritischen Infrastruktur, Anbieter digitaler Dienste, Telekommunikationsunternehmen oder weitere meldepflichtige Unternehmen existieren jedoch andere Meldewege. Hier kann die Meldung eines Cyberangriffs nur telefonisch oder per E-Mail erfolgen.
Entscheidend ist jedoch, dass mit der Einführung der NIS2-Richtlinie bis Mitte dieses Jahres klar definierte Prozesse mit konkreten Vorgaben zu Inhalten, Fristen und Abläufen etabliert werden, die als verbindliche Grundlage für eine Meldung gelten.

Die erweiterte NIS2-Richtlinie betrifft deutlich mehr Unternehmen als ihre Vorgänger:
Neue Kriterien für Unternehmensgröße, Zahl der Mitarbeitenden und Umsatz erweitern den Kreis der betroffenen Firmen erheblich. Damit steigt auch die Verantwortung, die Sicherheitsstandards auf ein neues Level zu heben.

Die Anforderungen reichen von der 24/7-Überwachung der IT-Systeme über automatisierte Reaktionen auf Sicherheitsvorfälle bis zu regelmäßigen Meldungen an die zuständige Behörde. Doch der Schutz geht weit über IT-Sicherheit hinaus – auch physische und personenbezogene Sicherheitsaspekte müssen in das Gesamtkonzept integriert werden.

Eine Umfrage von Veeam Software Group GmbH ergab, dass sich zwar 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlen, jedoch nur 37 Prozent tatsächlich konform mit NIS2 (https://securam-consulting.com/nis-2-network-information-security/) sind. Veraltete Technologien sind das Haupthindernis auf dem Weg zur NIS2-Compliance, gefolgt von fehlendem Budget und organisatorischen Silos.
Zudem berichteten 87 Prozent der Teilnehmer von mindestens einem Sicherheitsvorfall im vergangenen Jahr, der durch NIS2-Maßnahmen vermeidbar gewesen wäre. Diese Diskrepanz zwischen Selbstwahrnehmung und Realität verdeutlicht den Handlungsbedarf in deutschen Unternehmen.

Denn nur 23 Prozent der befragten Sicherheitsexperten haben fortgeschrittene Backup-Verfahren implementiert. In Zeiten zunehmender Ransomware-Attacken und Betriebsausfälle durch Malware-Infektionen stellt das Fehlen robuster Backup- und Recovery-Maßnahmen eine ernsthafte Bedrohung dar – im schlimmsten Fall kann es die Existenz eines Unternehmens gefährden.

Die Securam Consulting GmbH (https://securam-consulting.com/ueber-uns-securam/)unterstützt und berät gezielt bei der Implementierung effektiver Backup- und Recovery-Strategien, die nicht nur den Anforderungen der NIS2-Richtlinie entsprechen, sondern auch einen zuverlässigen Schutz vor Cyberangriffen gewährleisten. Durch den Einsatz unveränderlicher Backups und Notfallwiederherstellungspläne sorgt das Hamburger IT-Consultingunternehmen dafür, dass Firmen und Organisationen auch im Ernstfall handlungsfähig bleiben und Datenverluste minimiert werden.

Die Bitkom-Studie „Wirtschaftsschutz 2024“ wiederum zeigt eine alarmierende Zunahme von Cyberangriffen auf deutsche Unternehmen im Jahr 2024. Demnach waren in den vergangenen zwölf Monaten 81% der Unternehmen von Diebstahl, Industriespionage oder Sabotage betroffen, was einen Anstieg gegenüber den 72% im Vorjahr darstellt. Der dadurch entstandene finanzielle Schaden beläuft sich auf 266,6 Milliarden Euro, ein Plus von etwa 29% im Vergleich zum Vorjahr.
Besonders besorgniserregend ist, dass 65% der Unternehmen ihre Existenz durch Cyberangriffe bedroht sehen, während es im Vorjahr noch 52% waren. Nur 53% der Befragten glauben, gut auf solche Angriffe vorbereitet zu sein.

Besonders KRITIS-Unternehmen und Zulieferer stehen vor wachsenden Herausforderungen. Der Zeitdruck ist hoch, denn in wenigen Monaten greifen die Anforderungen der NIS-2 Richtlinie. Die Implementierung notwendiger Systeme, wie eines Informationssicherheits-Managementsystems (ISMS) (https://securam-consulting.com/it-compliance-governance/), kann bis zu einem Jahr in Anspruch nehmen.

Zusätzlich erschwert die zunehmende Komplexität moderner IT-Infrastrukturen die Umsetzung, während begrenzte Kapazitäten oft den Fokus auf das Tagesgeschäft lenken. Neben hohen Strafen von bis zu 10 Millionen Euro oder zwei Prozent des Jahresumsatzes fordert die NIS2-Richtlinie sowohl technische Maßnahmen als auch die Entwicklung klar definierter Strukturen und Prozesse
Die Geschäftsführung muss nachweisen, dass angemessene Schutzmaßnahmen getroffen wurden. Fehlen diese, drohen persönliche Haftungsansprüche.

Ein durchdachtes, strukturiertes Vorgehen ist der Schlüssel, um sich langfristig vorzubereiten und regulatorischen Anforderungen gerecht zu werden.

Ausgangspunkt – Gap-Analyse als strategischer Startpunkt:
Eine fundierte Bestandsaufnahme ist essenziell. Unternehmen müssen ihren aktuellen Sicherheitsstatus detailliert erfassen, um gezielte Maßnahmen ableiten zu können. In der Praxis gestaltet sich dies jedoch oft als Herausforderung, da vielfach die notwendige Transparenz in der IT-Landschaft fehlt.
NIS2 fordert zudem, dass nicht nur IT-Sicherheitsrisiken berücksichtigt werden, sondern auch physische und personenbezogene Sicherheitsrisiken in das Konzept einfließen. Begrenzte Ressourcen und fehlende strategische Priorisierung führen häufig dazu, dass essenzielle Prozesse vernachlässigt werden.

Diese Kernfragen helfen Unternehmen, Schwachstellen zu identifizieren und Handlungsbedarf abzuleiten:

– Patchmanagement: Sind alle Systeme auf dem aktuellen Stand? Gibt es eine strukturierte
Vorgehensweise zur Implementierung ausstehender Updates ohne Betriebsunterbrechung?

– Legacy-Systeme und Abhängigkeiten: Gibt es veraltete IT-Systeme, die keine Sicherheitsupdates mehr
erhalten? Falls ja, wie wird durch weitergehende Maßnahmen die Sicherheit gewährleistet oder ist der
Einsatz eines Legacy-Systems bereits geplant?

– Sensible Daten und Zugriff: Wo werden kritische und sensible Daten gespeichert (sowohl digital als auch
physisch)? Sind Zugriffsrechte klar geregelt und dokumentiert?

– Zulieferer und Partner: Partner haben Zugriff auf unternehmenskritische IT-Infrastrukturen und Daten?
Wie werden diese Zugänge kontrolliert verwaltet?

– Notfallmanagement: Gibt es Notfallpläne, die klare Zuständigkeiten und Abläufe auch außerhalb der
regulären Arbeitszeiten abdecken?

– Prozesse und Dokumentation: Welche Sicherheitsprozesse sind dokumentiert und wie wird deren
kontinuierliche Aktualisierung sichergestellt?

Eine fundierte Gap-Analyse ist nur der Anfang: Unternehmen benötigen eine langfristige Sicherheitsstrategie. Internationale Standards wie ISO 27001 bieten dabei wertvolle Orientierung. Diese Norm definiert die Anforderungen an ein ISMS, das als strukturiertes Rahmenwerk dient, um technische und organisatorische Sicherheitsmaßnahmen effizient umzusetzen und kontinuierlich zu verbessern.

Technologische Wegbereiter für NIS2-Compliance:
Nach der Gap-Analyse ist der nächste Schritt der Aufbau einer soliden technischen Infrastruktur zur Einhaltung der NIS2-Richtlinie (https://securam-consulting.com/nis-2-network-information-security/). Einzellösungen reichen nicht aus, um die komplexen Anforderungen zu erfüllen. Vielmehr rückt der Einsatz eines Security Operations Centers (SOC) in den Fokus. Ein SOC spielt eine entscheidende Rolle in der Echtzeit-Analyse sicherheitsrelevanter Daten, der frühzeitigen Erkennung von Bedrohungen sowie der Automatisierung von Reaktionsmechanismen.

Organisatorische Integration – Prozesse und Krisenmanagement:
Die technologischen Maßnahmen entfalten ihre voll Wirkung durch eine nahtlose Integration in bestehende Prozesse. Ein Informationssicherheits-Managementsystem (ISMS) bildet dabei das zentrale Fundament: Es schafft eine einheitliche Sicherheitsstrategie, ermöglicht eine messbare Erfolgskontrolle und steigert die Anpassungsfähigkeit an neue Sicherheitsanforderungen.
Krisenmanagement als Schlüsselfaktor

Notfallpläne müssen nicht nur existieren, sondern aktiv in die Unternehmensprozesse eingebunden werden. Simulationsübungen und Tabletop-Trainings ermöglichen eine praxisnahe Überprüfung und Optimierung dieser Pläne. Die Schulung der Mitarbeitenden in Sicherheitsfragen ist ebenso essenziell, um das Sicherheitsbewusstsein und die Handlungskompetenz zu stärken.

Ein effektives Sicherheitsmanagement ist eine abteilungsübergreifende Aufgabe, die vom Management gesteuert und von allen relevanten Fachbereichen unterstützt werden muss. Eine Gap-Analyse ermöglicht eine detaillierte Identifikation von potenziellen Qualifikationslücken und zeigt auf, in welchen Bereichen zusätzlicher Schulungsbedarf bei Mitarbeitenden besteht.
Basierend auf diesen Erkenntnissen empfiehlt die Securam Consulting gezielt maßgeschneiderte Schulungen, um die erforderlichen Kompetenzen zu stärken und die IT-Sicherheitsstrategie (https://securam-consulting.com/it-compliance-governance/) nachhaltig zu optimieren.

Sind deutsche Unternehmen jetzt bereit für NIS2?
Ob Unternehmen tatsächlich NIS2-konform sind, lässt sich erst beantworten, wenn die Richtlinie in Deutschland in nur wenigen Monaten endgültig umgesetzt ist. Doch der Weg dorthin beginnt jetzt – mit einer fundierten Gap-Analyse, die Sicherheitslücken identifiziert und gezielte Maßnahmen ableitet. Ergänzt durch ein ISMS entsteht eine stabile Grundlage, um technische und organisatorische Prozesse automatisch auf NIS2 auszurichten und flexibel auf die endgültigen Anforderungen zu reagieren.

Die Sicherheitsexpertin und Geschäftsführerin der Securam Consulting (https://securam-consulting.com/kontaktaufnahme/), Nadine Eibel, zieht folgendes Fazit:
„NIS2 erfordert mehr als eine einmalige Anpassung. Regelmäßige Überprüfungen, eine starke Sicherheitsstrategie und ein belastbares Krisenmanagement sind essentiell, um Risiken zu minimieren und die Resilienz kontinuierlich zu steigern. Unternehmen müssen jetzt aktiv werden. Sie stärken nicht nur ihre Sicherheitskultur und das Vertrauen ihrer Partner, sondern verschaffen sich auch einen strategischen Vorteil im digitalen Wettbewerb.“

Quellennachweis: Studie Bitkom, Studie Veeam Software Group GmbH
Quellenhinweis: Computer Weekly.com

Die Securam Consulting GmbH ist ein agiles und inhabergeführtes IT-Beratungsunternehmen mit Firmensitz in Hamburg.
Zu den zahlreichen Kunden zählen vor allem Unternehmen aus dem Finanzsektor. Dank der Spezialisierung auf
mittelständische Unternehmen mit kritischen Infrastrukturen ist das IT-Consultingunternehmen allen regulatorischen Vorgaben gewachsen.
Die Komplexität vernetzter Informationssysteme und sich immer schneller entwickelnder Sicherheitsstandards, setzten eine schnelle und
erfolgreiche Einführung einer nachhaltigen Sicherheitsstrategie voraus.

Firmenkontakt
Securam-Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam-Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

Ob Naturkatastrophe, Cyberangriff oder Systemausfall – ohne Vorbereitung ist der Schaden vorprogrammiert. Ein klarer Plan für die Geschäftskontinuität ist jetzt unerlässlich.

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

BCP (Business Continuity Plan) ist zentraler Bestandteil des (BCM)

In der heutigen, stark vernetzten Welt sind digitale Technologien unverzichtbarer Bestandteil des Geschäftsbetriebs geworden. Da unvorhergesehene Ereignisse zum Alltag gehören, ist es für Unternehmen und Organisationen entscheidend, auf mögliche Notfälle und Krisen gut vorbereitet zu sein.
Damit Informationssicherheit zur stabilen Grundlage für den Erfolg eines Unternehmens wird, unterstützt die Securam Consulting GmbH (https://securam-consulting.com/) die wachsenden regulatorischen Anforderungen zu bewältigen, die Einhaltung neuer Richtlinien umzusetzen und die IT-Infrastruktur ihrer Kunden optimal zu schützen.

Aber wie kann das gelingen?
Mit einem gut etablierten Business Continuity Management, kurz BCM (https://securam-consulting.com/business-continuity-management/), das sicherstellt, dass kritische Geschäftsprozesse auch bei unerwarteten Ereignissen wie IT-Ausfällen, Naturkatastrophen oder Pandemien fortgeführt werden können.
Ein effektives BCM ermöglicht es einem Unternehmen, Ausfallzeiten zu minimieren, seine Ressourcen zu schützen und die Fortführung der Geschäftsprozesse auch bei Notfällen sicherzustellen.
Es handelt sich dabei um einen systematischen Ansatz, der dabei unterstützt, auch in Krisen- und Notfallsituationen die wesentlichen Geschäftsprozesse aufrechtzuerhalten.

Wer benötigt BCM?
Ein Business Continuity Management ist für Unternehmen jeder Größe und Branche relevant, besonders jedoch für solche, deren Geschäftsprozesse stark von Technologie, Lieferketten oder Kundeninteraktionen abhängig sind. Ob Mittelständler oder Großkonzern, ein funktionierendes BCM ist heute ein MUSS!

Wie läuft die Implementierung von BCM ab?
Die IT-Experten der Securam Consulting GmbH (https://securam-consulting.com/business-continuity-management/) beginnen im Rahmen einer Business Impact Analyse (BIA) mit einer umfassenden Identifikation der kritischen Geschäftsprozesse, um die möglichen Auswirkungen von Notfällen auf diese Prozesse zu bewerten. Basierend auf diesen Erkenntnissen werden maßgeschneiderte Notfallpläne entwickelt und geeignete Wiederherstellungsstrategien festgelegt, um die Fortführung des Geschäftsbetriebs im Krisenfall zu gewährleisten.
Regelmäßige Übungen und Tests stellen sicher, dass die festgelegten Maßnahmen effektiv sind und kontinuierlich optimiert werden können.

Welche Risiken sollte ein BCM abdecken?
Ein BCM sollte alle potenziellen Bedrohungen umfassen, die den Geschäftsbetrieb gefährden könnten, wie etwa Naturkatastrophen, IT-Ausfälle oder Cyberangriffe. Die genaue Risikoanalyse hängt jedoch von der Branche und den spezifischen Anforderungen des Unternehmens ab.

Gibt es eine Schnittstelle zwischen einem BCM-System und einem ISM-System?
Ja. Während das BCMS auf die Fortführung kritischer Geschäftsprozesse fokussiert, liegt der Schwerpunkt des ISMS (Informationssicherheits-Managementsystem) auf dem Schutz von Informationen. Diese Kombination ermöglicht es, effektiver auf Notfälle zu reagieren und die Informationssicherheit zu erhöhen. Kontrollen aus der Norm ISO/IEC 27001:2022 unterstützen diese Schnittstelle, indem sie sicherstellen, dass die Informationssicherheit auch in Notfällen gewahrt bleibt.

Ist ein BCMS zertifizierbar?
Ja, ein BCMS kann zertifiziert werden. Der internationale Standard ISO 22301 legt die Anforderungen für ein zertifizierbares BCMS fest. Unternehmen, die ein BCMS implementiert haben, können sich nach diesem Standard zertifizieren lassen. Eine Zertifizierung nach ISO 22301 stärkt zudem das Vertrauen von Geschäftspartnern und Kunden in der Widerstandsfähigkeit des Unternehmens.

Fazit von Nadine Eibel, CIO und Gründerin der Securam Consulting GmbH:
„Nur ein gut etabliertes BCM sorgt dafür, dass Unternehmen auch in Krisenzeiten funktionsfähig bleiben. Es schützt nicht nur die kritischen Geschäftsprozesse, sondern stärkt auch das Vertrauen der Kunden und Partner. In einer immer unsichereren Welt ist BCM unverzichtbar, um die Widerstandsfähigkeit zu erhöhen und unerwartete Notfälle effektiv zu managen“.

Beratungsunternehmen für IT-Sicherheit. Die inhabergeführte Securam Consulting GmbH hat sich im Laufe jahrzehntelanger Geschäftstätigkeit im Bereich der IT- Cybersecurity kontinuierlich weiterentwickelt. Das Hamburger Beratungshaus unterstützt Unternehmen mit kritischer Infrastruktur, Sicherheitsrisiken frühzeitig zu erkennen und diese gezielt zu beheben.

Firmenkontakt
Securam Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Nextwork bietet TiSAX konformes ISMS für Einzelunternehmer:innen zum Festpreis

Nextwork bietet TiSAX konformes ISMS für Einzelunternehmer:innen zum Festpreis

TiSAX Beratung

Bereits seit einigen Jahren unterstützt Nextwork auch Einzelunternehmer und Einzelunternehmerinnen auf dem Weg zu einer TiSAX Zertifizierung (https://www.nextwork.de/tisax/).

Auch wenn alle diese Projekte zu einer erfolgreichen TiSAX Zertifizierung geführt haben, waren diese Anforderungen meist selten und es existierte keine Musterlösung dafür. Zusätzlich konnten die Prüfdienstleister kein kleines und schlankes ISMS auditieren. Deshalb mussten auch diese Prüfungen in nahezu voller Größe vorbereitet und durchgeführt werden.

Mittlerweile werden Selbstständige und Kleinstunternehmen immer häufiger von ihren Kunden aus der Welt der Automobilindustire mit der Aufforderung zu einer TiSAX Zertifizierung konfrontiert. Das hat Anfang 2022 dazu geführt dass es endlich möglich geworden ist, ein den kleineren Anforderungen entsprechendes Managamentsystem TiSAX-konform (https://www.nextwork.de/tisax/) zu erstellen und prüfen zu lassen.

Durch die Erfahrungen der vergangenen TiSAX-Projekte mit Einzelunternehmern und Einzelunternehmerinnen hat Nextwork jetzt ein Paket mit einem pauschalen Festpreis (https://www.nextwork.de/was-kostet-tisax/) entwickelt. Damit können Selbstständige und Kleinstunternehmen alle Anforderungen von TiSAX erfüllen und gleichzeitig ein individuelles und schlankes Managementsystem einzuführen. Das Alles ohne die üblichen hohen Aufwände eines TiSAX-Projektes von Unternehmen, die somit auf weniger als 50 % sinken.

Link Nextwork Angebot für Einzelunternehmer:innen:
https://www.nextwork.de/was-kostet-tisax/

Mehr Infos zu TiSAX:
https://www.nextwork.de/tisax

Nextwork macht mit zertifizierbaren Management-Systemen für Informationssicherheit und Nachhaltigkeit Kreativagenturen, Mittelstandsunternehmen und Konzerne fit für ein nachhaltiges Digitalzeitalter. Antrieb für das 35-köpfige Team aus Nachhaltigkeits-, Informationssicherheits- und Datenschutzberater:innen ist immer der Glaube an das selbstbestimmte Unternehmertum: Statt sich von immer neuen Regularien einschränken zu lassen, sollten Unternehmen heute dem Motto „Own your compliance!“ und „Drive your sustainabilty“ folgen und ihre Strategien entsprechend gestalten.

Kontakt
Nextwork GmbH
Marco Peters
Sophienstraße 20
80333 München
089244499220
servus@nextwork.de

Nextwork: Beratung zu TISAX, CSRD, EcoVadis, B Corp, IT-Sicherheit

Consist gemeinsam mit Tanium auf SecIT

Consist Software Solutions GmbH und Tanium Inc. mit gemeinsamem Messestand und Vortrag präsent auf SecIT by Heise in 2022

Consist gemeinsam mit Tanium auf SecIT

(Bildquelle: @Heise Medien)

Kiel – Endlich wieder in Präsenz – nach einer virtuellen Zwischenphase startet die anerkannte Fachmesse von Heise nun wieder am altbekannten Ort, in der Eilenriedehalle des Congress Centrums von Hannover. Consist freut sich, erstmals gemeinsam mit seinem Technologiepartner Tanium, dort wieder in persona teilnehmen zu können. Der diesjährige Messeauftritt von Consist steht ganz unter dem Motto „Next Generation SOC“ und widmet sich den gestiegenen Anforderungen an ein Security Operations Center (https://www.consist.de/de/it-security/solutions/#soc) angesichts aktueller Cyberbedrohungen, einhergehend mit stetig veränderten Compliance-Auflagen.

In diesem Kontext wird die Automatisierung von Sicherheitsprozessen zum entscheidenden Faktor, damit Security-Fachkräfte nicht in Überlastung versinken. Daher befasst sich der gemeinsame Vortrag von Consist und Tanium mit der vollständigen Automatisierung von ISMS-Prozessen, insbesondere dem Handling des Risikomanagements, Schwachstellenmanagements und digitaler Forensik in Echtzeit. Der Vortrag findet statt am 31.2.22, von 10:10 bis 10:30 Uhr auf Bühne 2 – mehr Informationen hierzu unter sec-it.heise.de/programm (https://sec-it.heise.de/programm).

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
sauer-wolfgramm@consist.de
https://www.consist.de

clickworker erhält international anerkannte ISO 27001-Zertifizierung

clickworker erhält international anerkannte ISO 27001-Zertifizierung

C.Rozsenich, GF von clickworker

Essen, 15.03.2022. clickworker – ein führender Anbieter von Crowdsourcing-Lösungen – hat die ISO/IEC 27001-Zertifizierung für seine Unternehmen in Deutschland und den USA erfolgreich abgeschlossen und damit einen weiteren Schritt in Richtung nachhaltiger Sicherheit unternommen.

Das Zertifizierungsaudit bestätigt, dass clickworker die Anforderungen der Norm ISO/IEC 27001:2017 erfüllt (https://www.clickworker.de/iso-zertifizierung-27001/). Dazu gehören die erfolgreiche Implementierung eines Informationssicherheits-Managementsystems (ISMS), die gesicherte Verfügbarkeit von IT-Systemen
und -Prozessen, die Vorbeugung von IT-Risiken sowie die Vertraulichkeit von Daten innerhalb der clickworker GmbH und clickworker.com Inc.

Diese international anerkannte Norm für Informationssicherheits-Managementsysteme (ISMS) ist die bedeutendste Zertifizierung in diesem Bereich. Sie bietet Organisationen klare Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit.

„Für unser weltweit tätiges Unternehmen hat die Informationssicherheit seit jeher einen hohen Stellenwert in allen Geschäftsbereichen und wird durch stetige Kommunikation und Schulungen, aller an den Geschäftsprozessen beteiligten Personen, gelebt. Die neue Zertifizierung nach dem international anerkannten Standard ISO/IEC 27001:2017 bestätigt neben der bereits bestehenden 100%igen DSGVO-Konformität einmal mehr unsere erstklassigen Leistungen im Bereich Daten- und IT-Sicherheit. Die Anerkennung durch eine offizielle Stelle bietet unseren Kunden die Gewissheit, dass unsere Geschäftsprozesse und Informationssicherheit ihren hohen Ansprüchen gerecht werden“, erklärt Christian Rozsenich, Geschäftsführer von clickworker.

Die Zertifizierung bestätigt auch der 3,6 Millionen starken Crowd von clickworker (https://www.clickworker.de/unsere-crowd-die-clickworker/), dass ihre Daten sicher und datenschutzkonform behandelt werden. Darüber hinaus ermöglicht clickworker seinen Kunden über das eingeführte ISMS einen sicheren Datentransfer aller für die Crowdsourcing-Projekte benötigten Daten, deren sichere und datenschutzkonforme Verarbeitung, Bearbeitung und Speicherung sowie die Übermittlung von Projektergebnissen.

Über clickworker

Mit mehr als 3,6 Mio. Freelancern – sog. Clickworker – in Europa, Amerika und Asien ist clickworker einer der führenden Anbieter von Paid Crowdsourcing.
clickworker bietet skalierbare Lösungen rund um die Themen Trainingsdaten für KI, Texterstellung, Kategorisierung und Tagging, Umfragen, Web-Recherche, Mobile Crowdsourcing und Produktdatenpflege in 18 Sprachen und in mehr als 30 Zielmärkten.
clickworker ist Full-Service-Dienstleister und bietet sowohl standardisierte wie auch individuelle Lösungen zur Umsetzung von datenorientierten Projekten seiner Kunden. Diese Projekte werden automatisiert in Mikrojobs zerlegt und durch qualifizierte Clickworker aus der Crowd bearbeitet. Alle Ergebnisse werden qualitätsgesichert wieder zusammengefügt und an den Kunden übermittelt.
Für kleinere und standardisierte Aufgaben aus den Bereichen Texterstellung, Umfragen und Sentiment-Analysen bietet clickworker darüber hinaus eine Self-Service-Lösung über den Online-Marktplatz.
Die praxiserprobten Verfahren bieten zuverlässige und hochqualitative Ergebnisse bei hohem Durchsatz, hervorragender Skalierbarkeit und zu geringeren Kosten als mit herkömmlichen Ansätzen.

Weitere Infos unter:

Startseite-neu


Twitter: www.twitter.com/clickworker_de
linkedin: http://www.linkedin.com/company/clickworker-gmbh

Kontakt
clickworker GmbH
Ines Maione
Hatzper Str. 30
45149 Essen
+49 201 959718-41
presse@clickworker.com

Startseite-neu

360° Digitalmanufaktur OEVERMANN Networks: seit 2012 nach ISO/IEC 27001 in allen Bereichen zertifiziert

Anforderungen für internationale Norm bereits zum vierten Mal in Folge erfüllt

Die 360° Digitalmanufaktur Oevermann Networks aus Bergisch Gladbach ist in diesem Jahr zum vierten Mal in Folge durch den TÜV Rheinland nach ISO/IEC 27001 zertifiziert worden – und zwar in allen Bereichen. Die internationale Norm belegt, dass die Agentur seit fast zehn Jahren komplett alle Anforderungen an ein entsprechendes Informations-Sicherheitsmanagementsystem (ISMS) erfüllt. Jegliche Informationen, die bei Oevermann Networks anfallen und / oder verarbeitet werden, alle Teams und Abteilungen, aber natürlich auch Kundendaten, werden durch das ISMS gesichert.

Oevermann Networks gewährt damit vollumfänglichen Schutz: Ausschließlich autorisierte Personen erhalten Zugriff auf bestimmte Informationen und die damit verbundenen Vermögenswerte. Außerdem sind die Richtigkeit sowie Vollständigkeit der Informationen und Verarbeitungsmethoden der Daten zu jeder Zeit gesichert. „Für uns ist es von elementarer Bedeutung, dass jeder unserer Mitarbeiter Informationssicherheit betreibt und von ihrem Nutzen überzeugt ist“, so Gerd Corona, Geschäftsführer bei Oevermann Networks. „Die ganzheitliche Zertifizierung unserer 360° Digitalmanufaktur bedeutet für unsere Kunden, dass durch die entsprechende technische Umsetzung, nicht wie häufig in anderen Agenturen üblich, nur Teilbereiche abgedeckt sind, sondern von der Software-Entwicklung über die IT- und Betriebssicherheit bis hin zu Personalauswahlprozessen alle Daten jederzeit und vollumfänglich geschützt sind. Das ist vor allem für unsere Auftraggeber aus dem Finanz- und Versicherungsbereich, der öffentlichen Hand, dem Energiesektor, der forschenden Pharmaindustrie, für Krankenhäuser und Klinikverbünde, für Juristen oder auch mittelständische Unternehmen ein sehr wichtiges Kriterium bei der Auswahl ihrer Agentur.“

Seit über 25 Jahren entwickelt OEVERMANN Networks – a member of TWT Digital Group, ansässig im Technologiepark in Bergisch Gladbach, als Full Service Digitalagentur innovative und intelligente Internet- und IT-Lösungen auf der Basis aktueller Technologien.

Firmenkontakt
OEVERMANN Networks GmbH
Gerd Corona
Technologie Park, Haus 51 Friedrich-Ebert-Straße 75
51429 Bergisch Gladbach
02204 844400
info@oevermann.de
http://www.oevermann.de

Pressekontakt
Alpha & Omega PR
Petra Dillmann-Hoppe
Schloßstraße 86
51429 Bergisch Gladbach
+49(0)2204 98799-32
p.dillmann-hoppe@aopr.de
http://www.aopr.de

Mit Sicherheit in die Zukunft – virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs

IT-Experten und Fachreferenten erklären anlässlich des European Cyber Security Month, wie kleine und mittlere Unternehmen sich schützen können.

Mit Sicherheit in die Zukunft - virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs

Mit Sicherheit in die Zukunft – virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs (Bildquelle: Systemhaus SAR GmbH)

Wie viel Zeit ist kleinen und mittleren Unternehmen die Sicherheit ihrer Informationen wert? Diese Frage stellen die Experten des Systemhauses SAR aus Baesweiler bei der Einladung zu ihrer kostenlosen virtuellen Konferenz am 06. und 07. Oktober 2021. Anlässlich des „European Cyber Security Month“ (#ECSM) finden dort auch in diesem Jahr Geschäftsführer und Informationssicherheitsbeauftragte wieder Antworten auf ihre Fragen rund um das Thema Informationssicherheit. Das Postulat der Veranstalter: Informationssicherheit muss zur Chefsache werden, denn sie entscheidet zukünftig über den Erfolg von Unternehmen.

Die virtuelle Konferenz findet in zwei Blöcken zu je 90 Minuten statt. Die Agenda baut inhaltlich aufeinander auf.

6. Oktober 2021
Am 6. Oktober stehen in der virtuellen Konferenz ab 15.00 Uhr nach der Begrüßung die Themen Sicherheitszentrale ISMS, Keynote und die Fortinet Security Fabric auf dem Programm. Zu den Referenten zählen neben Jens Künne (Geschäftsführer Systemhaus SAR) und Dirk Engelbrecht (Vertrieb Systemhaus SAR) auch Thomas Wittmann (Geschäftsführer Wittmann Consulting, langjähriger Unternehmensberater in der Automobilindustrie) und Andrea Wagner-Manslau (Product Sales Specialist, Arrow ECS Germany).

7. Oktober 2021
Der zweite Teil der Konferenz startet mit einer praxisnahen und verständlichen Erläuterung des anerkannten Standards ISMS nach VdS10000 durch Tobias Günther, IT-Consultant bei SAR. Als zusätzliche Experten hat er sich wieder erfahrene Verstärkung ins Boot geholt: Thomas Wittmann referiert zu Möglichkeiten der Überwachung und Sicherheit. Ergänzt werden die beiden Vorträge durch wertvolle Praxistipps auf dem Weg zur VdS10000-Zertifizierung von Markus Edel (VdS Schadenverhütung GmbH).

Wichtig ist den Veranstaltern vor allem der direkte Austausch zwischen Speakern, Experten und Teilnehmern, damit offene Fragen geklärt werden und alle Teilnehmenden viel Wertvolles mit nach Hause nehmen können.

Toller Bonus: das anschließende virtuelle gemeinsame Feierabendbier – in diesem Jahr mit Einblick in die Welt der Biere unter Anleitung eines ausgebildeten Biersommeliers.

Die virtuelle Konferenz findet in zwei Blöcken zu je 90 Minuten statt. Die Agenda baut inhaltlich aufeinander auf. Die ersten 20 Teilnehmer erhalten außerdem ein persönliches Lunchpaket.
Link zur kostenlosen Anmeldung: https://www.sar.de/veranstaltungen/mit-sicherheit-in-die-zukunft-entscheiden-planen-umsetzen/

Die Systemhaus SAR GmbH betreut seit mehr als 25 Jahren Kunden aus vielen verschiedenen Branchen in den Bereichen IT-Betrieb, IT-Sicherheit und IT-Infrastruktur. Dabei liegt ihre Stärke in der Beratung und Entwicklung von kundenindividuellen Lösungen. SAR findet mit Engagement und Motivation passende IT-Leistungen für den Mittelstand, Forschung und Lehre, öffentliche Einrichtungen, aber auch Großunternehmen. Das Team versteht sich als verlässlicher Partner und betreut seine Kunden maßgeschneidert und persönlich. Verbindlichkeit unterscheidet SAR von den Mitbewerbern.

Firmenkontakt
Systemhaus SAR GmbH
Jens Künne
Arnold-Sommerfeld-Ring 27
52499 Baesweiler
+49 2401 91950
jens.kuenne@sar.de

Startseite

Pressekontakt
conpublica content & pr agentur
Frank Bärmann
Hochstraße 100
52525 Heinsberg
02456508073
baermann@conpublica.de
https://www.conpublica.de/