Zum Inhalt springen
Trigonum Logo
  • UnternehmenUnternehmen
    • Geschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon IdeePhilosophie
    • ZielZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon StärkeUnsere Kompetenzen
    • erreichen Sie ihr ZielReferenzprojekte
    • Icon StellenanzeigeStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • BeraterInformationssicherheitsbeauftragter
    • ChecklisteQuick Check Informationssicherheit
    • Icon Auto TISAXVDA Informationssicherheit
    • Icon ÜberwachungskameraInformationssicherheitskonzept
    • Icon AchtungRisikomanagement Beratung
    • Informationsmanagement für mehr SicherheitISMS
    • Icon Zertifikat ISO_27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS SchildISMS kritischer Infrastrukturen
    • Icon Wolke Schloss 2Sicher in die Cloud
  • DSGVO & BDSG neuDatenschutz
    • Datenschutz ExperteExterner Datenschutzbeauftragter
    • ChecklisteExterner Datenschutz Check
    • Notizen AnforderungsmanagementDatenschutz – Dokumentation
    • Passgenaues Datenschutzkonzept
    • Gesetzbuch DSGVODSGVO
    • Dokumentation VerarbeitungVerzeichnis der Verarbeitungen
    • BeraterTOM Check
    • Icon SchulungMitarbeitersensibilisierung
    • Auftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • Anforderungsmanagement
    • ProjektplanProjektmanagement
      • Icon PortfolioPortfoliomangement
      • Projektmanagement Training MeetingProjektberatung & Projektleitung
      • Icon DokumentationMethoden & Standards
      • Icon SchulungProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • Collaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Informationsmanagement für mehr SicherheitISMS/DSMS Portal
      • Icon DokumentationDokumentenlenkung
      • Auditmanagement für mehr TransparenzAuditmanagement
      • Asset Register
      • Dokumentation VerarbeitungVerarbeitungsbeschreibung
      • ImplementierungSharePoint Workflows
      • Icon AchtungRisikomanagement
      • Datenschutzfolgeabschätzungen
      • Referenzprojekte VerkaufLieferantenmanagement
      • Vertragsmanagement
      • Lösung für das MaßnahmenmanagementMaßnahmenmanagement
      • Prüfen der ErgebnisseReporting
      • Prozessmanagement
      • Ein Konzept rund um das Thema InformationssicherheitProjektmanagement
    • Laptop ZahnradQM Portal
    • ChecklisteRevisionstool
    • ICON ToolsNotfall- und Störungsmanagement
    • TrigoTrading
    • Migration 2010 Workflows
  • Icon Schule und HutSchulungen
    • Icon Laptop eLearningeLearning Portal
    • Icon SchulungPräsenzschulungen
  • English
  • UnternehmenUnternehmen
    • Trigonum Managing directorsGeschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon ideaPhilosophie
    • Icon GoalZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon strongUnsere Kompetenzen
    • achieveReferenzprojekte alt
    • Icon JobStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • ChecklistQuick Check für Informationssicherheit
    • Automobil TISAXVDA Informationssicherheit Assessment
    • CameraInformationssicherheitskonzept
    • Icon attentionRisikomanagement Beratung
    • NotebookISMS
    • Icon IT ConsultantExterner Informationssicherheitsbeauftragter
    • ISO 27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS safeISMS für Betreiber kritischer Infrastrukturen
    • Cloud securetySicher in die Cloud
  • law, GDPR, DSGVODatenschutz
    • ChecklistExterner Datenschutz Check
    • writingDatenschutz – Dokumentation
    • Icon privacy policyPassgenaues Datenschutzkonzept
    • GDPR, DSGVODSGVO
    • Processing DescriptionVerzeichnis von Verarbeitungstätigkeiten
    • Icon IT ConsultantTOM Check
    • Icon DS ExperteExterner Datenschutzbeauftragter
    • instructionMitarbeitersensibilisierung
    • Icon formAuftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • DashboardAnforderungsmanagement & IT-Governance
    • Icon ProjektplanProjektmanagement
    • Icon MeetingProjektberatung & Projektleitung
    • Icon PortfolioPortfoliomangement
    • Icon DocumentationProjektmanagement Methoden & Standards
    • instructionProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • TeamCollaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Icon TeamsQM Portal
    • ChecklistRevisionstool
    • ICON toolsNotfall- und Störungsmanagement
    • TrigoTrading
    • NotebookISMS/DSMS Portal
    • Icon DokumentationDokumentenlenkung
    • Auditmanagement für mehr TransparenzAuditmanagement
    • Asset Register
    • Processing DescriptionVerarbeitungsbeschreibung
    • Icon AchtungRisikomanagement
    • Datenschutzfolgeabschätzungen
    • Referenzprojekte VerkaufLieferantenmanagement
    • Vertragsmanagement
    • Maßnahmenmanagement
    • Icon DiagrammReporting
    • Prozessmanagement
    • ProjektplanProjektmanagement
  • Icon Schule und HutSchulungen
    • instructionPräsenzschulungen
    • Icon eLearningeLearning Portal
  • English
Informationssicherheitschmidtkev2020-05-14T07:45:24+01:00

Team für Informationssicherheit

Trigonum Consulting - Ihr Partner für Informationssicherheit

Trigonum Consulting ist eine Beratung aus Hamburg und der Spezialist für das Thema Informationssicherheit und Cyber Security. Wir erstellen für Sie ein Sicherheitskonzept zum systematischen und langfristigen Aufbau von Sicherheitsstrukturen. Dieses Sicherheitskonzept ist passgenau auf die Praxisbedingungen in Ihrem Unternehmen zugeschnitten. Sie erhalten toolgestützte Methoden an die Hand, um die Bedingungen Ihrer Informationssicherheit und Cyber Security kontinuierlich zu überwachen und den notwendigen Handlungsbedarf aufzuzeigen. Wir begleiten Sie von der Statusbestimmung über die Konzeption und Implementierung bis zur Zertifizierung Ihres Management Systems. Wir schulen Ihre Mitarbeiter ganzheitlich mit modernen Tools und Methoden und übernehmen bei Bedarf die Funktion des externen Informationssicherheitsbeauftragten.

Dem Thema Security weist man heutzutage eine zentrale Rolle zu. Nicht nur weil Unternehmensverantwortliche persönlich für die Sicherheit haften oder das Problem der Wirtschaftskriminalität durch Datendiebstahl immer größer wird, sondern da auch die kritischen Geschäftsprozesse und damit auch das Marktgeschäft in enormer Abhängigkeit von einer hoch verfügbaren und sicheren IT-Infrastruktur leben. Allerdings: IT-Sicherheit ist deutlich mehr als Firewalls und Virenprogramme. Es umfasst vor allem auch organisatorische, infrastrukturelle und personelle Aspekte, die in einem Sicherheitskonzept berücksichtigt werden sollten.

Wir freuen uns über eine Kontaktaufnahme. Wir geben Ihnen eine unabhängige und kompetente Beratung in den Bereichen Informationssicherheit, IT-Sicherheit und Cyber Security.

Trigonum Consulting - Ihr Partner für Informationssicherheit

Trigonum Consulting ist der Spezialist aus Hamburg für das Thema Informationssicherheit und Cyber Security. Wir erstellen für Sie Sicherheitskonzepte zum systematischen und langfristigen Aufbau von Sicherheitsstrukturen. Diese sind passgenau auf die Praxisbedingungen in Ihrem Unternehmen zugeschnitten. Sie erhalten toolgestützte Methoden an die Hand, um die Bedingungen Ihrer Informationssicherheit kontinuierlich zu überwachen und den notwendigen Handlungsbedarf aufzuzeigen. Wir begleiten Sie von der Statusbestimmung über die Konzeption und Implementierung bis zur Zertifizierung Ihres Management Systems.  Wir schulen Ihre Mitarbeiter ganzheitlich mit modernen Tools und Methoden und übernehmen bei Bedarf die Funktion des externen Informationssicherheitsbeauftragten.

Dem Thema Security weist man heutzutage eine zentrale Rolle zu. Nicht nur weil Unternehmensverantwortliche persönlich für die Sicherheit haften oder das Problem der Wirtschaftskriminalität durch Datendiebstahl immer größer wird, sondern auch die kritischen Geschäftsprozesse und damit auch das Marktgeschäft in enormer Abhängigkeit von einer hoch verfügbaren und sicheren IT-Infrastruktur leben. Allerdings: IT-Sicherheit ist deutlich mehr als Firewalls und Virenprogramme. Es umfasst vor allem auch organisatorische, infrastrukturelle und personelle Aspekte, die in einem Sicherheitskonzept berücksichtigt werden sollten.

Kontaktieren Sie uns gerne. Sie erhalten eine unabhängige und kompetente Beratung in den Bereichen Informationssicherheit, IT-Sicherheit und Cyber Security.

Icon security

Unsere Leistungen

Was bedeutet Informationssicherheit?

Informationssicherheitskonzept

Die Erstellung eines Sicherheitskonzeptes ist der erste Umsetzungsschritt der Sicherheitsrichtlinie im Rahmen des Informations-Sicherheits-Management-Systems (ISMS). Auf Ihren Wunsch hin erstellen wir Ihnen ein individuelles IT Sicherheitskonzept, das den Bedürfnissen Ihres Unternehmens entspricht und in dem alle rechtlichen Vorgaben  berücksichtigt sind.

Weiterlesen
Informationswerte im Unternehmen müssen geschützt werden

ISMS

Ein Informationssicherheits-Managementsystem (ISMS) regelt die gesamte Informationssicherheit eines Unternehmens. Es definiert Verfahren, Prozesse und Regeln, um die Informationssicherheit und Sicherheitsstandards in einem Unternehmen oder in einer Organisation zu gewährleisten. Wir bieten Ihnen eine kompetente Beratung und unterstützen Sie bei der Einführung eines ISMS.

Weiterlesen

Risikomanagementberatung

Risiken sind kein Produkt der Neuzeit. Es gibt sie schon seit Menschen denken können. Einzig und allein der Umgang mit ihnen hat sich verändert. Heutzutage kann eine Risikoanalyse auf unterschiedlichste Art und Weise durchgeführt und somit besser verstanden werden. Als Folge daraus können Risiken vermieden, abgeschwächt, transferiert oder akzeptiert werden.

Weiterlesen
Tisax

VDA/TISAX Informationssicherheit

Die OEMs, z.B. der Volkswagen Konzern, haben damit begonnen bei wichtigen Lieferanten den Status des Informationssicherheitsmanagementsystems (ISMS) zu überprüfen. Durch externe Firmen werden Audits anhand von VDA/TISAX Assessment Fragebögen durchgeführt. Im Fokus sind hier insbesondere der Prototypenschutz, die IT Infrastruktur und die relevanten Anwendungen, die im Rahmen des Entwicklungsprozesses genutzt werden.

Weiterlesen

Quick Check für Informationssicherheit

Verschaffen Sie sich mit Hilfe unserer Quick Check Beratung Klarheit über das Niveau Ihrer IT Sicherheit in Ihrem Unternehmen und vermeiden Sie IT Risiken verbunden mit hohen finanziellen Schäden. Wir haben eigens für Sie ein Quick Check für IT Sicherheit entwickelt, um potentielle IT Risiken transparent zu machen. Sie erhalten sehr schnell einen Überblick hinsichtlich der Risiken bezüglich Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität Ihrer geschäftsprozessunterstützenden IT Systeme.

Weiterlesen
Externer Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Die Einführung und Aufrechterhaltung festgelegter Sicherheitsziele muss kontinuierlich überwacht und vorangetrieben werden. Aufgrund mangelnder Ressourcen können Unternehmen diesen Verpflichtungen häufig nicht genügend nachkommen und gehen damit juristische sowie finanzielle Risiken ein. Ein externer Sicherheitsbeauftragter sorgt für die Erfüllung der Aufgaben im Informationssicherheitsmanagement in Ihrem Unternehmen.

Weiterlesen
Kombinierte Sicherheit

ISMS kritische Infrastrukturen

Der Gesetzgeber verpflichtet die Betreiber kritischer Infrastrukturen, ihre IT nach dem Stand der Technik angemessen abzusichern und die IT Sicherheitsstandards zu erfüllen. Das in 2015 verabschiedete IT-Sicherheitsgesetz schreibt den Betreibern kritischer Infrastrukturen vor, die Sicherheit alle zwei Jahre zu überprüfen. Dem Bundesamt für Sicherheit und Informationstechnik (BSI) sind außerdem alle erheblichen Vorfälle im Bereich der IT-Sicherheit von den KRITIS-Betreibern zu melden.

Weiterlesen

ISO 27001 Zertifizierung

Immer mehr Kunden fordern von ihren Lieferanten den konkreten Nachweis, dass ein effizientes Informationssicherheits-Managementsystems etabliert wurde. Der Verband der deutschen Automobilindustrie (VDA) bspw. empfiehlt seinen Mitgliedern den Aufbau eines Informationssicherheitsmanagementsystems nach ISO 27001. Als weitere Stichworte seien hier Basel II, KontraG und Sarbanes Oxley Act für US börsennotierte Unternehmen sowie die Einführung vergleichbarer europäischer Richtlinien genannt.

Weiterlesen

Sicher in die Cloud

In der heutigen Zeit muss schneller auf das sich ändernde Unternehmensumfeld reagiert werden als in der Vergangenheit. Immer stärker wächst der Druck auf Unternehmen, jederzeit erreichbar zu sein und Infrastrukturen skalierbar und wirtschaftlich zu gestalten, um von überall auf der Welt auf Daten, Systeme und Anwendungen zugreifen zu können. Ein Thema, das in diesem Zusammenhang zunehmend an Bedeutung gewinnt, ist das Cloud Computing. Wir geben Ihnen eine unabhängige und kompetente Beratung zum Thema Cloud Computing.

Weiterlesen
Prüfen der Ergebnisse

Audits

Im Bereich des Informationssicherheits- und Datenschutzmanagements gibt es verschiedene Arten von Audits. Wir können Sie aus einer Hand im Bereich der Auditierung unterstützen. Wir führen Erst-Parteien-Audits (Interne Audits) und Zweit-Parteien-Audits (Lieferanten-Audits) für Sie durch. Im Rahmen von Kooperationen mit Zertifizierungsgesellschaften können wird als externe Auditoren auch Dritt-Parteien-Audits durchführen.

Impressum | Datenschutzerklärung | Blog | Downloads
Copyright by Trigonum GmbH | All Rights Reserved
  •  

Nach oben