Zum Inhalt springen
Trigonum Logo
  • UnternehmenUnternehmen
    • Geschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon IdeePhilosophie
    • ZielZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon StärkeUnsere Kompetenzen
    • erreichen Sie ihr ZielReferenzprojekte
    • Icon StellenanzeigeStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • BeraterInformationssicherheitsbeauftragter
    • ChecklisteQuick Check Informationssicherheit
    • Icon Auto TISAXVDA Informationssicherheit
    • Icon ÜberwachungskameraInformationssicherheitskonzept
    • Icon AchtungRisikomanagement Beratung
    • Informationsmanagement für mehr SicherheitISMS
    • Icon Zertifikat ISO_27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS SchildISMS kritischer Infrastrukturen
    • Icon Wolke Schloss 2Sicher in die Cloud
  • DSGVO & BDSG neuDatenschutz
    • Datenschutz ExperteExterner Datenschutzbeauftragter
    • ChecklisteExterner Datenschutz Check
    • Notizen AnforderungsmanagementDatenschutz – Dokumentation
    • Passgenaues Datenschutzkonzept
    • Gesetzbuch DSGVODSGVO
    • Dokumentation VerarbeitungVerzeichnis der Verarbeitungen
    • BeraterTOM Check
    • Icon SchulungMitarbeitersensibilisierung
    • Auftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • Anforderungsmanagement
    • ProjektplanProjektmanagement
      • Icon PortfolioPortfoliomangement
      • Projektmanagement Training MeetingProjektberatung & Projektleitung
      • Icon DokumentationMethoden & Standards
      • Icon SchulungProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • Collaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Informationsmanagement für mehr SicherheitISMS/DSMS Portal
      • Icon DokumentationDokumentenlenkung
      • Auditmanagement für mehr TransparenzAuditmanagement
      • Asset Register
      • Dokumentation VerarbeitungVerarbeitungsbeschreibung
      • ImplementierungSharePoint Workflows
      • Icon AchtungRisikomanagement
      • Datenschutzfolgeabschätzungen
      • Referenzprojekte VerkaufLieferantenmanagement
      • Vertragsmanagement
      • Lösung für das MaßnahmenmanagementMaßnahmenmanagement
      • Prüfen der ErgebnisseReporting
      • Prozessmanagement
      • Ein Konzept rund um das Thema InformationssicherheitProjektmanagement
    • Laptop ZahnradQM Portal
    • ChecklisteRevisionstool
    • ICON ToolsNotfall- und Störungsmanagement
    • TrigoTrading
    • Migration 2010 Workflows
  • Icon Schule und HutSchulungen
    • Icon Laptop eLearningeLearning Portal
    • Icon SchulungPräsenzschulungen
  • English
  • UnternehmenUnternehmen
    • Trigonum Managing directorsGeschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon ideaPhilosophie
    • Icon GoalZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon strongUnsere Kompetenzen
    • achieveReferenzprojekte alt
    • Icon JobStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • ChecklistQuick Check für Informationssicherheit
    • Automobil TISAXVDA Informationssicherheit Assessment
    • CameraInformationssicherheitskonzept
    • Icon attentionRisikomanagement Beratung
    • NotebookISMS
    • Icon IT ConsultantExterner Informationssicherheitsbeauftragter
    • ISO 27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS safeISMS für Betreiber kritischer Infrastrukturen
    • Cloud securetySicher in die Cloud
  • law, GDPR, DSGVODatenschutz
    • ChecklistExterner Datenschutz Check
    • writingDatenschutz – Dokumentation
    • Icon privacy policyPassgenaues Datenschutzkonzept
    • GDPR, DSGVODSGVO
    • Processing DescriptionVerzeichnis von Verarbeitungstätigkeiten
    • Icon IT ConsultantTOM Check
    • Icon DS ExperteExterner Datenschutzbeauftragter
    • instructionMitarbeitersensibilisierung
    • Icon formAuftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • DashboardAnforderungsmanagement & IT-Governance
    • Icon ProjektplanProjektmanagement
    • Icon MeetingProjektberatung & Projektleitung
    • Icon PortfolioPortfoliomangement
    • Icon DocumentationProjektmanagement Methoden & Standards
    • instructionProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • TeamCollaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Icon TeamsQM Portal
    • ChecklistRevisionstool
    • ICON toolsNotfall- und Störungsmanagement
    • TrigoTrading
    • NotebookISMS/DSMS Portal
    • Icon DokumentationDokumentenlenkung
    • Auditmanagement für mehr TransparenzAuditmanagement
    • Asset Register
    • Processing DescriptionVerarbeitungsbeschreibung
    • Icon AchtungRisikomanagement
    • Datenschutzfolgeabschätzungen
    • Referenzprojekte VerkaufLieferantenmanagement
    • Vertragsmanagement
    • Maßnahmenmanagement
    • Icon DiagrammReporting
    • Prozessmanagement
    • ProjektplanProjektmanagement
  • Icon Schule und HutSchulungen
    • instructionPräsenzschulungen
    • Icon eLearningeLearning Portal
  • English
Quick Check für Informationssicherheitschmidtkev2020-05-14T07:50:28+01:00
Datenschutz im Fokus

Quick-Check für Informationssicherheit

Quick Check Tablet

Informationssicherheit? Aber sicher!

Zur Feststellung Ihrer Sicherheit empfehlen wir Ihnen, den erreichten Sicherheitsgrad in Ihrem Unternehmen durch einen unabhängigen Dritten überprüfen zu lassen. Trigonum Consulting hat zu diesem Zweck ein Quick-Check für Informationssicherheit nach international anerkannten Kriterien zum Informationssicherheits-Management, wie ISO 27001 und IT Grundschutz entwickelt.

Unser Quick-Check für Informationssicherheit macht potenzielle Gefahren in Ihrem Unternehmen transparent. Wir helfen Ihnen, strukturelle Mängel des Sicherheitsmanagements, der Organisation und der Service Prozesse aufzuzeigen. Sie erhalten von uns Optimierungsansätze in Form von konkreten Handlungsempfehlungen.

magnifier, flaw
Zoom in
Quick Check Tablet

Informationssicherheit? Aber sicher!

Zur Feststellung Ihrer Sicherheit empfehlen wir Ihnen, den erreichten Sicherheitsgrad in Ihrem Unternehmen durch einen unabhängigen Dritten überprüfen zu lassen. Trigonum Consulting hat zu diesem Zweck ein Quick-Check für Informationssicherheit nach international anerkannten Kriterien zum Informationssicherheits-Management, wie ISO 27001 und IT Grundschutz entwickelt.

Unser Quick-Check für Informationssicherheit macht potenzielle Gefahren in Ihrem Unternehmen transparent. Wir helfen Ihnen, strukturelle Mängel des Sicherheitsmanagements, der Organisation und der Service Prozesse aufzuzeigen. Sie erhalten von uns Optimierungsansätze in Form von konkreten Handlungsempfehlungen.

magnifier, flaw
Zoom in

Vorgehen bei der Durchführung

  • Zunächst wird der Untersuchungsumfang abgestimmt. Dies kann ein gesamtes Unternehmen, ein Geschäftsprozess oder einzelner Standort sein.
  • Mit Hilfe unserer Untersuchungssystematik werden die für die Analyse erforderlichen Informationen durch Ihre Mitarbeiter ermittelt.
  • Im Rahmen der Ist-Analyse vor Ort ermitteln wir, mittels Befragungen und stichprobenartiger Überprüfungen Ihrer Systeme und Prozesse, Ihr aktuelles Sicherheitsniveau.
  • Als Ergebnis der Untersuchung erhalten Sie einen strukturierten Bericht mit der aktuellen Einschätzung Ihres Sicherheitsniveaus und konkreten Handlungsempfehlungen.
magnifier, flaw
Zoom in

Vorgehen bei der Durchführung des Quick-Check für Informationssicherheit

  • Zunächst wird der Untersuchungsumfang abgestimmt. Dies kann ein gesamtes Unternehmen, ein Geschäftsprozess oder einzelner Standort sein.
  • Mit Hilfe unserer Untersuchungssystematik werden die für die Analyse erforderlichen Informationen durch Ihre Mitarbeiter ermittelt.
  • Im Rahmen der Ist-Analyse vor Ort ermitteln wir, mittels Befragungen und stichprobenartiger Überprüfungen Ihrer Systeme und Prozesse, Ihr aktuelles Sicherheitsniveau.
  • Als Ergebnis der Untersuchung erhalten Sie einen strukturierten Bericht mit der aktuellen Einschätzung Ihres Sicherheitsniveaus und konkreten Handlungsempfehlungen.
magnifier, flaw
Zoom in
Quick Check zur Informationssicherheit in 5 Schritten

Kundennutzen und Ergebnis

  • Zielorientierter strukturierter Ansatz zur Ermittlung von IT-Risiken, bei dem sich nebenbei auch noch Optimierungsansätze für das IT-Servicemanagement ergeben.
  • Übergreifende fachlich fundierte Analyse durch praxiserfahrene Berater.
  • Aktive Risikovorsorge.
  • Entscheidungsunterstützung durch Transparenz der Handlungsbedarfe.
  • Strukturelle Mängel hinsichtlich der IT-Sicherheit in der IT-Organisation werden aufgedeckt und können beseitigt werden.
  • Qualifizierte unabhängige Beurteilung zum Nachweis eines aktiven IT-Informationssicherheits- und Risikomanagement.
  • Begleitung der Untersuchung durch einen vom BSI lizenzierten ISO 27001 Auditor.
  • Aktuelle Einschätzung Ihres IT-Sicherheitsniveaus und konkrete Handlungsempfehlungen.
magnifier, flaw
Zoom in
Puzzle

Ähnliche Lösungen

Risikomanagement Beratung

Risiken gibt es schon seit Menschen denken können. Einzig und allein der Umgang mit ihnen hat sich verändert. Heutzutage kann eine Risikoanalyse auf unterschiedlichste Art und Weise durchgeführt und somit besser verstanden werden. Als Folge daraus können Risiken vermieden, abgeschwächt, transferiert oder akzeptiert werden. Wir helfen Ihnen im Rahmen unserer Beratung, die Risiken in Ihrem Unternehmen aufzudecken.

Weiterlesen
Kombinierte Sicherheit

ISMS

Ein Informationssicherheits-Managementsystem (ISMS) regelt die gesamte Informationssicherheit eines Unternehmens. Es definiert Verfahren, Prozesse und Regeln, um die Informationssicherheit und Sicherheitsstandards in einem Unternehmen oder in einer Organisation zu gewährleisten. Wir unterstützen Sie bei der Einführung eines ISMS.

Weiterlesen
Externer Datenschutz Check

Informationssicherheitsbeauftragter

Die Einführung und Aufrechterhaltung festgelegter Sicherheitsziele muss kontinuierlich überwacht und vorangetrieben werden. Aufgrund mangelnder Ressourcen können Unternehmen diesen Verpflichtungen häufig nicht genügend nachkommen und gehen damit juristische sowie finanzielle Risiken ein. Unser externer Informationssicherheitsbeauftragter unterstützt Sie bei der Erfüllung der Aufgaben im Informationssicherheits-management.

Weiterlesen
Impressum | Datenschutzerklärung | Blog | Downloads
Copyright by Trigonum GmbH | All Rights Reserved
  •  

Quick-Check für IT- Sicherheit
  • QuckCheck IT Sicherheit
  • Quick Check IT Sicherheit
Nach oben