Consulting & Audits - tragfähig & wertschöpfend

Wir beraten, schulen und auditieren nach den Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI), sowie der internationalen Normenreihe ISO 27000. Darüber hinaus gehören branchenübliche Standards wie B3S, KRITIS, TISAX®-Norm und C5 Cloud-Computing zu unseren Beratungsexpertisen. In den letzten 25 Jahren haben wir eine dreistellige Anzahl an Projekten erfolgreich umgesetzt – unsere Kunden finden sich national und international im privaten und öffentlichen Umfeld. Unser Ziel dabei ist stets, ein Informationssicherheitsmanagementsystem (ISMS) aufzubauen, zu betreiben und zu verbessern und im Rahmen dessen, Risiken zu identifizieren und zu reduzieren. Unser eigenes ISMS ist dabei nach ISO 27001 zertifiziert.

Eine wesentliche Rolle in jedem ISMS nehmen die Mitarbeiter ein, die jegliche Sicherheitsbemühungen leicht wirkungslos machen können. Hier setzen unsere Maßnahmen zur Mitarbeitersensibilisierung an. Im Rahmen von Penetrationstests auditieren wir die Wirksamkeit von Sicherheitsmaßnahmen in unterschiedlichen Bereichen und unterstützen Sie damit in Ihrer Risikobewertung. Mit Maßnahmen zur Notfallvorsorge und zur Notfallbewältigung entwickeln wir gemeinsam mit Ihnen Ihr Business Continuity Management (BCM), so dass IT-Notfälle die sichere Existenz Ihres Unternehmens nicht gefährden.

Beratung, Schulung & Auditierung zum erfolgreichen ISMS

neam Ihr ISMS-Partner

Durch konkrete Maßnahmen, Prozesse und Werkzeuge ist ein ISMS belegbar und somit ein wirklicher Mehrwert zum Schutz ihres Unternehmens.

Hohes Service Level

Neben unseren ISO27001-Lead-Auditoren/-Implementern steht Ihnen ein Team an technischen Experten aus dem IT-Service Bereich zur Verfügung. Wir schließen das GAP zwischen Informationssicherheit & dem Betrieb der IT-Infrastruktur.

Aus der Praxis – für die Praxis

Das ISMS als nachhaltige Lösung – wir integrieren das ISMS in Ihre Unternehmensabläufe. Unser Vorgehen orientiert sich an über 20 jähriger Erfahrung in der Umsetzung eines ISMS.

Kurze Umsetzung

Sie haben es eilig? Unser großer Beraterstamm verfügt über jahrelange Projekterfahrung. Darüber hinaus bringen wir zahlreiche Vorlagen mit, um Ihr ISMS gemeinsam zügig zu etablieren.

neam ISMS-Tool-Kit

Nutzen Sie unsere zahlreichen Best Practice Vorlagen, basierend auf ISO 27001 & IT Grundschutz. So können wir gemeinsam in Ihrem Projekt die Herstellung der Zertifizierungsreife erreichen.

Wir bilden aus

Unser fundiertes Schulungsprogramm befähigt Sie dauerhaft Ihr ISMS zu pflegen und weiterzuentwickeln.

neam-Toolkit für Ihr ISMS

 Nutzen Sie im Rahmen unserer Beratung unser ISMS-Toolkit mit umfangreichen Vorlagen zur Dokumentationsunterstützung.

Ihr Ansprechpartner

Hendrik Voß

Datenschutz*

Wir begleiten Sie bei Ihren Audits

Unternehmen benötigen oftmals Unterstützung bei der Durchführung von internen Audits oder externen Lieferantenaudits. Wir stellen Ihnen einen fachkundigen Auditor. Dieser führt für Sie das first und/oder second party Audit mit der notwendigen Objektivität durch. Dabei prüft er das Unternehmen bzw. den Lieferanten – mit Unterstützung der jeweiligen Mitarbeiter und unserer Fachbereiche – anhand einer Auditcheckliste, um Probleme im Informationssicherheitsmanagement aufzudecken und Verbesserungsprozesse zu planen.

Experts in ...

IT-Grundschutz

Gelangen Sie zielgerichtet zu einem ISMS nach BSI 200-1. Wir verfügen über 25 Jahre Erfahrung im ISMS-Aufbau und eine dreistellige Anzahl an Projekten.

ISO 27001

Nutzen Sie unser Know-how aus der Informationssicherheitsberatung, Penetrationstest und den Bereichen des IT-Services für ein vollständiges Portfolio im Sinne der Informationssicherheit

TISAX®

TISAX® (Trusted Information Security Assessment Exchange) ist ein von der Automobilindustrie definierter Standard für Informationssicherheit. Eine bestehende TISAX®-Zertifizierung wird heute von vielen Automobilherstellern und Zulieferern der deutschen Automobilindustrie von potenziellen Geschäftspartnern verlangt. Zur Zertifizierung haben die Mitgliedsunternehmen des VDA einen Katalog erstellt, der von der ISO 27001-Norm abgeleitet ist. Nutzen Sie unsere langjährige Erfahrung in der Begleitung zu einer erfolgreichen TISAX®-Zertifizierung.
(TISAX® ist eine eingetragene Marke der ENX Association)

Top 5 für ISMS Optimierung

1. Zusammenarbeit

Die interdisziplinäre Zusammenarbeit im Kontext der Informationssicherheit ist verbesserungswürdig.

2. Dokumentation

Die vorgeschriebene Dokumentation wird oftmals vernachlässigt.

3. Notfallpläne

Notfallpläne und Notbetriebsbeschreibungen für geplante und ungeplante Ausfälle kritischer Systeme können oftmals nicht vollständig vorgelegt werden.

4. Notfallübungen

Flächendeckende Notfallübungen, die kritischen Systeme betreffend, werden oftmals nicht durchgeführt.

5. Risikomanagement

Das ISMS-Risikomanagement ist oftmals nicht in ein bestehendes Risikomanagement integriert.

"Zahlreiche Kunden beraten wir bereits seit vielen Jahren und begleiten Sie regelmäßig in Audits & Prüfungen. Diese Zusammenarbeit basiert auf gegenseitigem Vertrauen und der Überzeugung, dass wir die Herausforderungen pragmatisch, praxistauglich sowie gemeinsam lösen werden."

Sebastian Hirsch

neam IT-Services GmbH

Cloud-Dienste auf IT-Sicherheit prüfen

Cloud Computing ist heute ein fester Bestandteil der modernen IT-Infrastrukturen. So unterschiedlich das Angebot an Cloud-Diensten heute jedoch ist, so vielfältig sind auch die entsprechenden Zertifizierungen und Gütesiegel, über die Cloud-Anbieter verfügen. Das liegt zum einen daran, dass diese das Thema Informationssicherheit aus verschiedenen Blickwinkeln betrachten und folglich unterschiedliche Schwerpunkte haben.

Nutzen Sie den Anforderungskatalog Cloud Computing (C5) des BSI und lassen Sie Ihre Cloud-Infrastruktur objektiv und umfassenden durch uns prüfen. Mit einer Prüfung nach dem Cloud Computing Compliance Controls Catalog, kurz C5, des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten Sie eine transparente Einschätzung.

BSI C5 - internationale Prüfschemen, Richtlinien und Best Practices

Microsoft 365 Sicherheitskonzept

Sichere Nutzung von Microsoft 365 auf Basis der BSI Standards. Wir bringen benutzerdefinierte Bausteine, Methodik und das Know-how für die Umsetzung mit.

B3S & Kritische Infrastrukturen (KRITIS)

Die KRITIS-Betreiber im Sinne des BSIG sind gemäß § 8a Absatz 3 BSIG verpflichtet, alle zwei Jahre die Umsetzung angemessener organisatorischer und technischer Vorkehrungen gemäß § 8a Absatz 1 BSIG nachzuweisen. Die öffentliche Infrastruktur ist hierzulande zwar fast schon eine Selbstverständlichkeit, doch diese und viele weitere Systeme, auf die wir uns im Alltag verlassen, laufen zunehmend digital oder zumindest digital unterstützt ab. Das macht Infrastrukturen schneller, präziser, intelligenter – aber auch verwundbarer.

Deshalb nimmt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Betreiber in die Pflicht, diese kritischen Infrastrukturen bestmöglich abzusichern. Die BSI-Kritis-Verordnung (BSI-KritisV) beschreibt, welche Anlagen in den jeweiligen Sektoren als kritisch gelten und fordert von den jeweiligen Betreibern einen Nachweis über den Schutz ihrer Informationstechnik.

Projektmanagement - von der Beratung bis zur Finalisierung

Ihr persönlicher Projektleiter terminiert den Projektkickoff, sorgt für Regeltermine und moderiert Ihr Projekt. Zudem ist er zuverlässiger Ansprechpartner für Sie und Ihre Mitarbeiter. Er gewährleistet den transparenten Überblick und informiert regelmäßig über den Fortschritt des laufenden Projekts.

Termine zu unseren Schulungen

Dienstag, November 30, 2021 November 30
Montag, Januar 3, 2022 Januar 3
Dienstag, Februar 1, 2022 Februar 1
Donnerstag, Februar 3, 2022 Februar 3
Keine Veranstaltung gefunden
Weitere anzeigen

Flyer - Schulungen & Workshops

Online, Präsenz und Inhouse zu Informationssicherheit & IT-Services

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News & Events

Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »