

Team für Informationssicherheit



Trigonum Consulting - Ihr Partner für Informationssicherheit
Trigonum Consulting ist eine Beratung aus Hamburg und der Spezialist für das Thema Informationssicherheit und Cyber Security. Wir erstellen für Sie ein Sicherheitskonzept zum systematischen und langfristigen Aufbau von Sicherheitsstrukturen. Dieses Sicherheitskonzept ist passgenau auf die Praxisbedingungen in Ihrem Unternehmen zugeschnitten. Sie erhalten toolgestützte Methoden an die Hand, um die Bedingungen Ihrer Informationssicherheit und Cyber Security kontinuierlich zu überwachen und den notwendigen Handlungsbedarf aufzuzeigen. Wir begleiten Sie von der Statusbestimmung über die Konzeption und Implementierung bis zur Zertifizierung Ihres Management Systems. Wir schulen Ihre Mitarbeiter ganzheitlich mit modernen Tools und Methoden und übernehmen bei Bedarf die Funktion des externen Informationssicherheitsbeauftragten.
Dem Thema Security weist man heutzutage eine zentrale Rolle zu. Nicht nur weil Unternehmensverantwortliche persönlich für die Sicherheit haften oder das Problem der Wirtschaftskriminalität durch Datendiebstahl immer größer wird, sondern da auch die kritischen Geschäftsprozesse und damit auch das Marktgeschäft in enormer Abhängigkeit von einer hoch verfügbaren und sicheren IT-Infrastruktur leben. Allerdings: IT-Sicherheit ist deutlich mehr als Firewalls und Virenprogramme. Es umfasst vor allem auch organisatorische, infrastrukturelle und personelle Aspekte, die in einem Sicherheitskonzept berücksichtigt werden sollten.
Wir freuen uns über eine Kontaktaufnahme. Wir geben Ihnen eine unabhängige und kompetente Beratung in den Bereichen Informationssicherheit, IT-Sicherheit und Cyber Security.



Trigonum Consulting - Ihr Partner für Informationssicherheit
Trigonum Consulting ist der Spezialist aus Hamburg für das Thema Informationssicherheit und Cyber Security. Wir erstellen für Sie Sicherheitskonzepte zum systematischen und langfristigen Aufbau von Sicherheitsstrukturen. Diese sind passgenau auf die Praxisbedingungen in Ihrem Unternehmen zugeschnitten. Sie erhalten toolgestützte Methoden an die Hand, um die Bedingungen Ihrer Informationssicherheit kontinuierlich zu überwachen und den notwendigen Handlungsbedarf aufzuzeigen. Wir begleiten Sie von der Statusbestimmung über die Konzeption und Implementierung bis zur Zertifizierung Ihres Management Systems. Wir schulen Ihre Mitarbeiter ganzheitlich mit modernen Tools und Methoden und übernehmen bei Bedarf die Funktion des externen Informationssicherheitsbeauftragten.
Dem Thema Security weist man heutzutage eine zentrale Rolle zu. Nicht nur weil Unternehmensverantwortliche persönlich für die Sicherheit haften oder das Problem der Wirtschaftskriminalität durch Datendiebstahl immer größer wird, sondern auch die kritischen Geschäftsprozesse und damit auch das Marktgeschäft in enormer Abhängigkeit von einer hoch verfügbaren und sicheren IT-Infrastruktur leben. Allerdings: IT-Sicherheit ist deutlich mehr als Firewalls und Virenprogramme. Es umfasst vor allem auch organisatorische, infrastrukturelle und personelle Aspekte, die in einem Sicherheitskonzept berücksichtigt werden sollten.
Kontaktieren Sie uns gerne. Sie erhalten eine unabhängige und kompetente Beratung in den Bereichen Informationssicherheit, IT-Sicherheit und Cyber Security.


Unsere Leistungen
Die Erstellung eines Sicherheitskonzeptes ist der erste Umsetzungsschritt der Sicherheitsrichtlinie im Rahmen des Informations-Sicherheits-Management-Systems (ISMS). Auf Ihren Wunsch hin erstellen wir Ihnen ein individuelles IT Sicherheitskonzept, das den Bedürfnissen Ihres Unternehmens entspricht und in dem alle rechtlichen Vorgaben berücksichtigt sind.
Ein Informationssicherheits-Managementsystem (ISMS) regelt die gesamte Informationssicherheit eines Unternehmens. Es definiert Verfahren, Prozesse und Regeln, um die Informationssicherheit und Sicherheitsstandards in einem Unternehmen oder in einer Organisation zu gewährleisten. Wir bieten Ihnen eine kompetente Beratung und unterstützen Sie bei der Einführung eines ISMS.
Risiken sind kein Produkt der Neuzeit. Es gibt sie schon seit Menschen denken können. Einzig und allein der Umgang mit ihnen hat sich verändert. Heutzutage kann eine Risikoanalyse auf unterschiedlichste Art und Weise durchgeführt und somit besser verstanden werden. Als Folge daraus können Risiken vermieden, abgeschwächt, transferiert oder akzeptiert werden.
Die OEMs, z.B. der Volkswagen Konzern, haben damit begonnen bei wichtigen Lieferanten den Status des Informationssicherheitsmanagementsystems (ISMS) zu überprüfen. Durch externe Firmen werden Audits anhand von VDA/TISAX Assessment Fragebögen durchgeführt. Im Fokus sind hier insbesondere der Prototypenschutz, die IT Infrastruktur und die relevanten Anwendungen, die im Rahmen des Entwicklungsprozesses genutzt werden.
Verschaffen Sie sich mit Hilfe unserer Quick Check Beratung Klarheit über das Niveau Ihrer IT Sicherheit in Ihrem Unternehmen und vermeiden Sie IT Risiken verbunden mit hohen finanziellen Schäden. Wir haben eigens für Sie ein Quick Check für IT Sicherheit entwickelt, um potentielle IT Risiken transparent zu machen. Sie erhalten sehr schnell einen Überblick hinsichtlich der Risiken bezüglich Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität Ihrer geschäftsprozessunterstützenden IT Systeme.
Die Einführung und Aufrechterhaltung festgelegter Sicherheitsziele muss kontinuierlich überwacht und vorangetrieben werden. Aufgrund mangelnder Ressourcen können Unternehmen diesen Verpflichtungen häufig nicht genügend nachkommen und gehen damit juristische sowie finanzielle Risiken ein. Ein externer Sicherheitsbeauftragter sorgt für die Erfüllung der Aufgaben im Informationssicherheitsmanagement in Ihrem Unternehmen.
Der Gesetzgeber verpflichtet die Betreiber kritischer Infrastrukturen, ihre IT nach dem Stand der Technik angemessen abzusichern und die IT Sicherheitsstandards zu erfüllen. Das in 2015 verabschiedete IT-Sicherheitsgesetz schreibt den Betreibern kritischer Infrastrukturen vor, die Sicherheit alle zwei Jahre zu überprüfen. Dem Bundesamt für Sicherheit und Informationstechnik (BSI) sind außerdem alle erheblichen Vorfälle im Bereich der IT-Sicherheit von den KRITIS-Betreibern zu melden.
Immer mehr Kunden fordern von ihren Lieferanten den konkreten Nachweis, dass ein effizientes Informationssicherheits-Managementsystems etabliert wurde. Der Verband der deutschen Automobilindustrie (VDA) bspw. empfiehlt seinen Mitgliedern den Aufbau eines Informationssicherheitsmanagementsystems nach ISO 27001. Als weitere Stichworte seien hier Basel II, KontraG und Sarbanes Oxley Act für US börsennotierte Unternehmen sowie die Einführung vergleichbarer europäischer Richtlinien genannt.
In der heutigen Zeit muss schneller auf das sich ändernde Unternehmensumfeld reagiert werden als in der Vergangenheit. Immer stärker wächst der Druck auf Unternehmen, jederzeit erreichbar zu sein und Infrastrukturen skalierbar und wirtschaftlich zu gestalten, um von überall auf der Welt auf Daten, Systeme und Anwendungen zugreifen zu können. Ein Thema, das in diesem Zusammenhang zunehmend an Bedeutung gewinnt, ist das Cloud Computing. Wir geben Ihnen eine unabhängige und kompetente Beratung zum Thema Cloud Computing.


Audits
Im Bereich des Informationssicherheits- und Datenschutzmanagements gibt es verschiedene Arten von Audits. Wir können Sie aus einer Hand im Bereich der Auditierung unterstützen. Wir führen Erst-Parteien-Audits (Interne Audits) und Zweit-Parteien-Audits (Lieferanten-Audits) für Sie durch. Im Rahmen von Kooperationen mit Zertifizierungsgesellschaften können wird als externe Auditoren auch Dritt-Parteien-Audits durchführen.