Consulting & Audits

Wir beraten, schulen und auditieren nach den Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI), sowie der internationalen Normenreihe ISO 27000. Darüber hinaus gehören branchenübliche Standards wie B3S, KRITIS, TISAX®-Norm und C5 Cloud-Computing zu unseren Beratungsexpertisen. In den letzten 25 Jahren haben wir eine dreistellige Anzahl an Projekten erfolgreich umgesetzt – unsere Kunden finden sich national und international im privaten und öffentlichen Umfeld. Unser Ziel dabei ist stets, ein Informationssicherheitsmanagementsystem (ISMS) aufzubauen, zu betreiben und zu verbessern und im Rahmen dessen, Risiken zu identifizieren und zu reduzieren. Unser eigenes ISMS ist dabei nach ISO 27001 zertifiziert.

Beratung, Schulung & Auditierung zum erfolgreichen ISMS

ISMS Konfigurator

In 2 Minuten zum Angebot für Ihr ISMS.

Gap-Analyse als Start in Ihr ISMS

Wie steht es um die Informationssicherheit in Ihrer Organisation? Sie brauchen einen Nachweis für Kunden und /oder Partner, dass sie bestimmte Sicherheitsstandards zur Informationssicherheit einhalten.

Wir verfügen über 25 Jahre Erfahrung im ISMS-Aufbau und der Zertifizierung und haben bereits eine dreistellige Anzahl an Projekten erfolgreich umgesetzt.

Gap-Analyse

3.990
  • Kick Off
  • Analyse
  • Ergebnis
Festpreis

Experts in ...

IT-Grundschutz

Gelangen Sie zielgerichtet zu einem ISMS nach BSI 200-1. Wir verfügen über 25 Jahre Erfahrung im ISMS-Aufbau und eine dreistellige Anzahl an Projekten.

ISO 27001

Nutzen Sie unser Know-how aus der Informationssicherheitsberatung, Penetrationstest und den Bereichen des IT-Services für ein vollständiges Portfolio im Sinne der Informationssicherheit

TISAX®

TISAX® (Trusted Information Security Assessment Exchange) ist ein von der Automobilindustrie definierter Standard für Informationssicherheit. Eine bestehende TISAX®-Zertifizierung wird heute von vielen Automobilherstellern und Zulieferern der deutschen Automobilindustrie von potenziellen Geschäftspartnern verlangt. Zur Zertifizierung haben die Mitgliedsunternehmen des VDA einen Katalog erstellt, der von der ISO 27001-Norm abgeleitet ist. Nutzen Sie unsere langjährige Erfahrung in der Begleitung zu einer erfolgreichen TISAX®-Zertifizierung.
(TISAX® ist eine eingetragene Marke der ENX Association)

B3S & KRITIS

Die KRITIS-Betreiber im Sinne des BSIG sind gemäß § 8a Absatz 3 BSIG verpflichtet, alle zwei Jahre die Umsetzung angemessener organisatorischer und technischer Vorkehrungen gemäß § 8a Absatz 1 BSIG nachzuweisen. Die öffentliche Infrastruktur ist hierzulande zwar fast schon eine Selbstverständlichkeit, doch diese und viele weitere Systeme, auf die wir uns im Alltag verlassen, laufen zunehmend digital oder zumindest digital unterstützt ab. Das macht Infrastrukturen schneller, präziser, intelligenter – aber auch verwundbarer.Deshalb nimmt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Betreiber in die Pflicht, diese kritischen Infrastrukturen bestmöglich abzusichern. Die BSI-Kritis-Verordnung (BSI-KritisV) beschreibt, welche Anlagen in den jeweiligen Sektoren als kritisch gelten und fordert von den jeweiligen Betreibern einen Nachweis über den Schutz ihrer Informationstechnik.

"Zahlreiche Kunden beraten wir bereits seit vielen Jahren und begleiten Sie regelmäßig in Audits & Prüfungen. Diese Zusammenarbeit basiert auf gegenseitigem Vertrauen und der Überzeugung, dass wir die Herausforderungen pragmatisch, praxistauglich sowie gemeinsam lösen werden."

Sebastian Hirsch

neam IT-Services GmbH

Wir begleiten Sie bei Ihren Audits

Unternehmen benötigen oftmals Unterstützung bei der Durchführung von internen Audits, Überprüfungsaudits oder externen Lieferantenaudits. Wir stellen Ihnen einen fachkundigen Auditor. Dieser führt für Sie das first und/oder second party Audit mit der notwendigen Objektivität durch. Dabei prüft er das Unternehmen bzw. den Lieferanten – mit Unterstützung der jeweiligen Mitarbeiter und unserer Fachbereiche – anhand einer Auditcheckliste, um Probleme im Informationssicherheitsmanagement aufzudecken und Verbesserungsprozesse zu planen.

Eine wesentliche Rolle in jedem ISMS nehmen die Mitarbeiter ein, die jegliche Sicherheitsbemühungen leicht wirkungslos machen können. Hier setzen unsere Maßnahmen zur Mitarbeitersensibilisierung an. Im Rahmen von Penetrationstests auditieren wir die Wirksamkeit von Sicherheitsmaßnahmen in unterschiedlichen Bereichen und unterstützen Sie damit in Ihrer Risikobewertung. Mit Maßnahmen zur Notfallvorsorge und zur Notfallbewältigung entwickeln wir gemeinsam mit Ihnen Ihr Business Continuity Management (BCM), so dass IT-Notfälle die sichere Existenz Ihres Unternehmens nicht gefährden.

Cloud-Dienste auf IT-Sicherheit prüfen

Cloud Computing ist heute ein fester Bestandteil der modernen IT-Infrastrukturen. So unterschiedlich das Angebot an Cloud-Diensten heute jedoch ist, so vielfältig sind auch die entsprechenden Zertifizierungen und Gütesiegel, über die Cloud-Anbieter verfügen. Das liegt zum einen daran, dass diese das Thema Informationssicherheit aus verschiedenen Blickwinkeln betrachten und folglich unterschiedliche Schwerpunkte haben.

Nutzen Sie den Anforderungskatalog Cloud Computing (C5) des BSI und lassen Sie Ihre Cloud-Infrastruktur objektiv und umfassenden durch uns prüfen. Mit einer Prüfung nach dem Cloud Computing Compliance Controls Catalog, kurz C5, des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten Sie eine transparente Einschätzung.

BSI C5 - internationale Prüfschemen, Richtlinien und Best Practices

Microsoft 365 Sicherheitskonzept

Sichere Nutzung von Microsoft 365 auf Basis der BSI Standards. Wir bringen benutzerdefinierte Bausteine, Methodik und das Know-how für die Umsetzung mit.

Cyber Risiko Check nach DIN-SPEC 27076

Wir beraten und implementieren seit vielen Jahren zu den Standards IT-Grundschutz, ISO 27001 und gängigen Branchenstandards.  Die DIN-SPEC legt Anforderungen für einen standardisierten Beratungsprozess zur IT- und Informationssicherheit mit Fokus auf die Zielgruppe der kleinen und Kleinstunternehmen („KKU“) fest, die sich bisher noch nicht bzw. nur in sehr geringem Umfang mit ihrer eigenen Informationssicherheit auseinandergesetzt haben. Als KKU gelten Unternehmen mit bis zu 50 Beschäftigten.

zertifizierte Berater

  • Lead Auditoren
  • IT-Grundschutz Praktiker

kurzfristige Umsetzung

  • Kickoff kurz nach Auftragserteilung
  • Zuverlässige Einhaltung von Deadlines

Was ist drin im Paket?

Wie steht es um die Informationssicherheit in Ihrer Organisation? Sie brauchen einen Nachweis für Kunden und /oder Partner, dass sie bestimmte Maßnahmen zur Informationssicherheit einhalten?
Wir verfügen über 25 Jahre Erfahrung im ISMS-Aufbau und der Zertifizierung und haben bereits eine dreistellige Anzahl an Projekten erfolgreich umgesetzt.

CyberRisikoCheck

990
  • Kick Off
  • Analyse
  • Ergebnis
remote

Projektmanagement - von der Beratung bis zur Finalisierung

Ihr persönlicher Projektleiter terminiert den Projektkickoff, sorgt für Regeltermine und moderiert Ihr Projekt. Zudem ist er zuverlässiger Ansprechpartner für Sie und Ihre Mitarbeiter. Er gewährleistet den transparenten Überblick und informiert regelmäßig über den Fortschritt des laufenden Projekts.

 

neam Ihr ISMS-Partner

Durch konkrete Maßnahmen, Prozesse und Werkzeuge ist ein ISMS belegbar und somit ein wirklicher Mehrwert zum Schutz ihres Unternehmens.

Hohes Service Level

Neben unseren ISO27001-Lead-Auditoren/-Implementern steht Ihnen ein Team an technischen Experten aus dem IT-Service Bereich zur Verfügung. Wir schließen das GAP zwischen Informationssicherheit & dem Betrieb der IT-Infrastruktur.

Aus der Praxis – für die Praxis

Das ISMS als nachhaltige Lösung – wir integrieren das ISMS in Ihre Unternehmensabläufe. Unser Vorgehen orientiert sich an über 20 jähriger Erfahrung in der Umsetzung eines ISMS.

Kurze Umsetzung

Sie haben es eilig? Unser großer Beraterstamm verfügt über jahrelange Projekterfahrung. Darüber hinaus bringen wir zahlreiche Vorlagen mit, um Ihr ISMS gemeinsam zügig zu etablieren.

neam ISMS-Tool-Kit

Nutzen Sie unsere zahlreichen Best Practice Vorlagen, basierend auf ISO 27001 & IT Grundschutz. So können wir gemeinsam in Ihrem Projekt die Herstellung der Zertifizierungsreife erreichen.

Wir bilden aus

Unser fundiertes Schulungsprogramm befähigt Sie dauerhaft Ihr ISMS zu pflegen und weiterzuentwickeln.