Die effektive Strategie, um dein Unternehmen vor Angriffen zu schützen: ISMS

Stell dir vor, auf hoher See zieht ein Unwetter auf, du verlierst die Funkverbindung und das Schiff droht, auf ein Riff aufzulaufen. Wie gut, wenn du einen Notfallplan hast und eine fitte Crew, die das Schiff zurück in den sicheren Hafen bringt.

Genauso verhält es sich für dein Unternehmen: Noch erkennst du die Gefahr vielleicht nicht, aber es gibt sicherlich einige Schwachstellen, die dein Unternehmen angreifbar machen und große, finanzielle Schäden verursachen können. Die Strategie für dein Unternehmen heißt Informations-Sicherheits-Management-System, kurz ISMS. Das ISMS hilft dir dabei, stehts das Steuer fest im Griff zu behalten und gegen Sicherheitsvorfälle, Cyberangriffe und viele weitere Schädigungen gewappnet zu sein.

Besser agieren, als reagieren!

Der Aufbau eines tragfähigen ISMS im Unternehmen ist eine strategische Investition, die sowohl rechtliche als auch finanzielle Risiken minimiert. Besonders mittelständische Unternehmen werden vermehrt Ziel von Hackerangriffen!

Video abspielen

Was ist ein ISMS?

ISMS steht für Informations-Sicherheits-Management-System und ist eine systematische Methode, Risiken zu identifizieren, Informationen zu schützen, Sicherheitsprozesse zu überwachen und Vorfälle zu managen.

Lotse vs. ISB – Die zentrale Rolle der Informations-Sicherheits-Beauftragten

Auf einem Segelschiff hat der Lotse eine tragende Rolle:

  • Er kennt die Untiefen der Gewässer
  • Er erkennt potenzielle Gefahren auf See
  • und berät den Kapitän in strategischen Entscheidungen.

 

Informations-Sicherheits-Beauftragte kennen die Prozesse, Systeme und Schwachstellen im Unternehmen und haben ein Verständnis der branchenspezifischen Sicherheitsanforderungen.

  • Sie beraten die Geschäftsleitung und das Management.
  • Sie geben Handlungsempfehlungen, wie Sicherheitsmaßnahmen umgesetzt und Ressourcen optimal eingesetzt werden können.
  • Durch präventive Maßnahmen, Risikomanagement und schnelle Reaktionsfähigkeit sorgen ISBs dafür, dass Sicherheitsvorfälle den Betrieb des Unternehmens nicht gefährden.
  • Bereits ein einfacher Stromausfall im System kann eine ganze Produktion lahmlegen.

 

Anhand eines gut aufgestellten ISMS sichern ISBs die Geschäftskontinuität.

Gut zu wissen: Ein Informations-Sicherheits-Management-System betrifft nicht nur die IT-Abteilung. Es betrifft nahezu alle Unternehmensbereiche und wird abteilungsübergreifend umgesetzt. Daher ist es von Vorteil, ein oder mehrere Personen innerhalb des Unternehmens, unabhängig von der IT-Abteilung, zu einem Informations-Sicherheits-Beauftragten auszubilden. Diese bauen unter unserer Anleitung im SecuLotsen-Programm das ISMS auf und überwachen:

Vorteile eines Informationssicherheits-Managements:

1
Schutz vor finanziellen Verlusten
2
Sichert die Geschäftskontinuität
3
Erfüllt Compliance-Anforderungen
4
Schafft Vertrauen bei Kunden und Partnern
5
Strategische Investition in die Zukunft des Unternehmens
6
Minimiert rechtliche und finanzielle Risiken

“Der Aufbau eines ISMS ist komplex und Bedarf einer hohen Fach- und Methodenkompetenz. Ohne professionelle Unterstützung ist das Ziel zu einem ISO 27001 zertifizierten ISMS für eine Organisation nicht zu bewältigen. Eine unabhängige, externe Begleitung und vor allem die Bewertung und Beurteilung der IST-Situation und das Aufzeigen von Risiken ist von entscheidendem Erfolg für ein Projekt dieser Tragweite. Wir haben uns für Generation Secure entschieden, weil wir einen Partner mit Praxiserfahrung suchten.”

Braucht dein Unternehmen ein ISMS?

Mach den Check im Risiko-Radar und wir analysieren gemeinsam eure Prozesse. Dabei prüfen wir, ob und wo ihr Unterstützung benötigt.

✓  Vorteile auf einen Blick:
Erkennt schnell, wo eure Stärken und Schwächen in der Informationssicherheit liegen, und erhaltet klare Schritte für eine optimierte Sicherheitsstrategie.

✓  Der Check:
In einem ca. 2-stündigen Prozess nehmen wir gemeinsam eure Sicherheitsprozesse unter die Lupe – detailliert, strukturiert und zielorientiert.

✓  Buche jetzt dein kostenloses Erstgespräch!
In einem Erstgespräch klären wir offene Fragen und besprechen, wie wir euch mit dem Risiko-Radar unterstützen können.

Wie funktioniert ein ISMS zur Abwehr von Hackerangriffen?

Ein gut aufgebautes ISMS betrifft nahezu alle Unternehmensbereiche, denn Sicherheitsvorfälle können an allen Stellen im Unternehmen geschehen. Daher ist es so wichtig, ein ISMS aufzubauen, dass ideal zu den Gegebenheiten des jeweiligen Unternehmens passt. Der Aufbau ist ein individueller, tiefgreifender Prozess und kann nur in Zusammenarbeit mit verschiedenen Schnittstellen im Unternehmen effektiv etabliert werden. Hier schaffen wir gemeinsam mit einem effizienten ISMS einen zuverlässigen Schutz – damit du jederzeit handlungsfähig bleibst.

Das ISMS folgt einem klaren Ablauf, ähnlich wie eine Checkliste:
Phase 1: Leadership
Führung und Verpflichtung
Erklärung:

Was?: Es ist die Verantwortung von Führungskäften, ein Umfeld zu schaffen, in dem Cybersicherheit nicht als technische Notwendigkeit, sondern als Geschäftsstrategie gesehen wird.

Warum?: Cybersecurity ist eine Führungsaufgabe. Nur wenn die Rollen und Verantwortlichkeiten innerhalb der Organisation und in der Lieferkette (Dienstleister) klar und eindeutig definiert sind, kann Sicherheit gelingen. Dazu gehört die Benennung eines Verantwortlichen für die Informationssicherheit, der Informations-Sicherheits-Beauftragte. Die Gesamtverantwortung liegt immer bei der Geschäftsführung und jeder Nutzer muss seinen Beitrag ebenfalls leisten, um die Sicherheit zu gewährleisten, Cybersicherheit ist nicht nur ein technisches Problem, sondern ein strategisches Unternehmensziel, das mit den Geschäftsprozessen und -zielen in Einklang stehen muss. Nur Führungskräfte können sicherstellen, dass die Sicherheitsmaßnahmen auf die wichtigsten Geschäftsziele ausgerichtet und ausreichend priorisiert sind. Ohne Leadership fehlt die klare Ausrichtung und Strategie, was oft zu verstreuten, unkoordinierten Sicherheitsmaßnahmen führt.

Schritte:

Engagement der Führungskräfte:

✓ Sicherstellen, dass das Management das ISMS unterstützt und Ressourcen bereitstellt.

Definition der Sicherheitsziele:

✓ Festlegen klarer Ziele für die Informationssicherheit.

Rollen und Verantwortlichkeiten:

✓ Bestimmen, wer für die Sicherheit verantwortlich ist und welche Aufgaben sie haben.

Phase 2: Identifikation​
Risikobewertung
Erklärung:

Was?: Die Identifikation umfasst die Erkennung und Dokumentation aller kritischen Assets, Ressourcen und Prozesse, die geschützt werden müssen. Sie sorgt dafür, dass ein umfassendes Bild von Daten, Systemen und Risiken vorhanden ist. Ziel ist es, eine solide Grundlage für die gesamte Sicherheitsstrategie zu schaffen.

Warum?: Wir können nur schützen, was wir kennen. Daher ist die Identifikation der relevanten Assets und Risiken das Fundament für die Identifikation der richtigen Sicherheitsmaßnahmen.

Schritte:

Inventarisierung von Informationen:

✓ Auflisten aller wichtigen Assets, Prozesse, Daten und Informationen.

Identifikation von Risiken:

✓ Bestimmen, welche Bedrohungen und Schwachstellen existieren.

Risikobewertung:

✓ Einschätzen, wie wahrscheinlich und schwerwiegend diese Risiken sind.

Phase 3: Prävention
Schutzmaßnahmen
Erklärung:

Was?:

Die Prävention zielt darauf ab, proaktive Maßnahmen zu implementieren, die Risiken minimieren und Cyberangriffe verhindern. Dazu gehören technische, organisatorische und personelle Maßnahmen, um Schwachstellen zu schließen und die Sicherheit der Systeme zu gewährleisten. Das Ziel ist es, sicherzustellen, dass identifizierte Bedrohungen und Risiken aktiv gemindert werden, bevor sie Schaden verursachen können.

Warum?: Durch präventive Maßnahmen können Unternehmen die Wahrscheinlichkeit und den potenziellen Schaden von Cyberangriffen erheblich reduzieren. Sie schützt sensible Informationen, gewährleistet die Geschäftskontinuität und verhindert finanzielle Verluste oder Reputationsschäden. Zudem trägt sie dazu bei, die Einhaltung von Sicherheitsstandards und gesetzlichen Vorschriften sicherzustellen

Schritte:

Entwicklung von Sicherheitsrichtlinien:

✓ Festlegen von Verhaltensregeln und Sicherheitsstandards.

Implementierung technischer Maßnahmen:

✓ Umsetzung technischer Basis-Maßnahmen, wie Patchmanagement, Verschlüsselung, Sichere Authentisierung, Netzwerksicherheit und Schutz vor Schadsoftware

Schulung der Mitarbeitenden::

✓ Mitarbeitende zu sicherem Verhalten schulen.

Phase 4: Detektion
Überwachung und Erkennung
Erklärung:

Was?: Die Detektion umfasst das Identifizieren von Cybersecurity-Vorfällen durch die kontinuierliche Überwachung von Systemen und Netzwerken. Ziel ist es, Bedrohungen und Anomalien schnellstmöglich zu erkennen. Sie stellt sicher, dass das Unternehmen auf Vorfälle aufmerksam wird, bevor diese ernsthaften Schaden anrichten..

Warum?: Durch die schnelle Erkennung von Sicherheitsvorfällen können Schäden minimiert und rasch darauf reagiert werden. Sie ermöglicht eine kontinuierliche Überwachung der Sicherheitslage, um Abweichungen vom Normalverhalten sofort zu erkennen. Eine effektive Detektion ist entscheidend, um Angriffe zu stoppen, bevor sie sich ausbreiten oder größere Schäden verursachen.

Schritte:

Überwachungssysteme einrichten:

✓ Implementieren von Überwachungssystemen und -tools.

Erkennung von Vorfällen:

✓ Systeme zur Identifikation ungewöhnlicher Aktivitäten nutzen.

Berichterstattung:

✓ Festlegen, wie Vorfälle dokumentiert und gemeldet werden sollen.

Phase 5: Reaktion
Incident Response
Erklärung:

Was?: Die Reaktion bezieht sich auf die Fähigkeit, schnell und effektiv auf erkannte Sicherheitsvorfälle zu reagieren. Sie beinhaltet die Entwicklung und Umsetzung von Plänen, um Vorfälle zu begrenzen, zu kommunizieren und Schäden zu minimieren. Ziel ist es, sicherzustellen, dass Vorfälle kontrolliert und die betroffenen Systeme wiederhergestellt werden können.

Warum?: Eine schnelle Reaktion ermöglicht es Unternehmen, Sicherheitsvorfälle schnell einzugrenzen und die Auswirkungen auf das Geschäft zu minimieren. Eine effektive Reaktion stellt sicher, dass alle relevanten Parteien informiert und Maßnahmen koordiniert ergriffen werden. Dadurch wird die Geschäftskontinuität gewahrt und das Vertrauen in die Cybersicherheit des Unternehmens gestärkt.

Schritte:

Erstellung eines Reaktionsplans:

✓ Plan festlegen, wie auf Sicherheitsvorfälle reagiert wird.

Sofortmaßnahmen ergreifen:

✓ Maßnahmen zur Eindämmung und Behebung des Vorfalls durchführen.

Kommunikation:

✓ Sicherstellen, dass alle Beteiligten informiert sind.

Phase 6: Wiederherstellung
Recovery
Erklärung:

Was?: Diese Phase befasst sich mit der Wiederherstellung von Systemen und Diensten nach einem Sicherheitsvorfall. Ihr Ziel ist es, die Geschäftskontinuität schnell wiederherzustellen und die Widerstandsfähigkeit des Unternehmens zu stärken. Dabei werden Prozesse und Pläne entwickelt, um aus Vorfällen zu lernen und sich besser auf künftige Angriffe vorzubereiten.

Warum?:

Wiederherstellungsmaßnahmen stellen sicher, dass ein Unternehmen nach einem Sicherheitsvorfall schnell und effizient zum Normalbetrieb zurückkehren kann. Die Phase ermöglicht es, Schwachstellen zu identifizieren und Verbesserungen vorzunehmen, um zukünftige Vorfälle zu verhindern. Sie trägt maßgeblich dazu bei, Reputations- und finanzielle Schäden durch schnelle Reaktion und Wiederherstellung zu minimieren.

Schritte:

Wiederherstellung von Daten:

✓ Sicherstellen, dass alle Daten aus Backups wiederhergestellt werden (können)

Überprüfung der Maßnahmen:

✓ Analyse, was schiefgelaufen ist, und was verbessert werden kann.

Dokumentation und Verbesserung:

✓ Dokumentation des Vorfalls und Anpassung der Sicherheitsmaßnahmen.

Phase 1: Leadership (Führung und Verpflichtung)

Erklärung:

Was?:  Es ist die Verantwortung von Führungskäften, ein Umfeld zu schaffen, in dem Cybersicherheit nicht als technische Notwendigkeit, sondern als Geschäftsstrategie gesehen wird.

Warum?: Cybersecurity ist eine Führungsaufgabe. Nur wenn die Rollen und Verantwortlichkeiten innerhalb der Organisation und in der Lieferkette (Dienstleister) klar und eindeutig definiert sind, kann Sicherheit gelingen. Dazu gehört die Benennung eines Verantwortlichen für die Informationssicherheit, der Informations-Sicherheits-Beauftragte. Die Gesamtverantwortung liegt immer bei der Geschäftsführung und jeder Nutzer muss seinen Beitrag ebenfalls leisten, um die Sicherheit zu gewährleisten, Cybersicherheit ist nicht nur ein technisches Problem, sondern ein strategisches Unternehmensziel, das mit den Geschäftsprozessen und -zielen in Einklang stehen muss. Nur Führungskräfte können sicherstellen, dass die Sicherheitsmaßnahmen auf die wichtigsten Geschäftsziele ausgerichtet und ausreichend priorisiert sind. Ohne Leadership fehlt die klare Ausrichtung und Strategie, was oft zu verstreuten, unkoordinierten Sicherheitsmaßnahmen führt.

Schritte:

Engagement der Führungskräfte:

✓ Sicherstellen, dass das Management das ISMS unterstützt und Ressourcen bereitstellt.

Definition der Sicherheitsziele:

✓ Festlegen klarer Ziele für die Informationssicherheit.

Rollen und Verantwortlichkeiten:

✓ Bestimmen, wer für die Sicherheit verantwortlich ist und welche Aufgaben sie haben.

Phase 2: Identifikation (Risikobewertung)

Erklärung:

Was?:  Die Identifikation umfasst die Erkennung und Dokumentation aller kritischen Assets, Ressourcen und Prozesse, die geschützt werden müssen. Sie sorgt dafür, dass ein umfassendes Bild von Daten, Systemen und Risiken vorhanden ist. Ziel ist es, eine solide Grundlage für die gesamte Sicherheitsstrategie zu schaffen.

Warum?: Wir können nur schützen, was wir kennen. Daher ist die Identifikation der relevanten Assets und Risiken das Fundament für die Identifikation der richtigen Sicherheitsmaßnahmen.

Schritte:

Inventarisierung von Informationen:

✓ Auflisten aller wichtigen Assets, Prozesse, Daten und Informationen.

Identifikation von Risiken:

✓ Bestimmen, welche Bedrohungen und Schwachstellen existieren.

Risikobewertung:

✓ Einschätzen, wie wahrscheinlich und schwerwiegend diese Risiken sind.

Phase 3: Prävention (Schutzmaßnahmen)

Erklärung:

Was?: Die Prävention zielt darauf ab, proaktive Maßnahmen zu implementieren, die Risiken minimieren und Cyberangriffe verhindern. Dazu gehören technische, organisatorische und personelle Maßnahmen, um Schwachstellen zu schließen und die Sicherheit der Systeme zu gewährleisten. Das Ziel ist es, sicherzustellen, dass identifizierte Bedrohungen und Risiken aktiv gemindert werden, bevor sie Schaden verursachen können.

Warum?: Durch präventive Maßnahmen können Unternehmen die Wahrscheinlichkeit und den potenziellen Schaden von Cyberangriffen erheblich reduzieren. Sie schützt sensible Informationen, gewährleistet die Geschäftskontinuität und verhindert finanzielle Verluste oder Reputationsschäden. Zudem trägt sie dazu bei, die Einhaltung von Sicherheitsstandards und gesetzlichen Vorschriften sicherzustellen.

Schritte:

Entwicklung von Sicherheitsrichtlinien:

✓ Festlegen von Verhaltensregeln und Sicherheitsstandards.

Implementierung technischer Maßnahmen:

✓ Umsetzung technischer Basis-Maßnahmen, wie Patchmanagement, Verschlüsselung, Sichere Authentisierung, Netzwerksicherheit und Schutz vor Schadsoftware, etc..

Schulung der Mitarbeitenden::

✓ Mitarbeitende zu sicherem Verhalten schulen.

Phase 4: Detektion (Überwachung und Erkennung)

Erklärung:

Was?: Die Detektion umfasst das Identifizieren von Cybersecurity-Vorfällen durch die kontinuierliche Überwachung von Systemen und Netzwerken. Ziel ist es, Bedrohungen und Anomalien schnellstmöglich zu erkennen. Sie stellt sicher, dass das Unternehmen auf Vorfälle aufmerksam wird, bevor diese ernsthaften Schaden anrichten..

Warum?: Durch die schnelle Erkennung von Sicherheitsvorfällen können Schäden minimiert und rasch darauf reagiert werden. Sie ermöglicht eine kontinuierliche Überwachung der Sicherheitslage, um Abweichungen vom Normalverhalten sofort zu erkennen. Eine effektive Detektion ist entscheidend, um Angriffe zu stoppen, bevor sie sich ausbreiten oder größere Schäden verursachen.

Schritte:

Überwachungssysteme einrichten:

✓ Implementieren von Überwachungssystemen und -tools.

Erkennung von Vorfällen:

✓ Systeme zur Identifikation ungewöhnlicher Aktivitäten nutzen.

Berichterstattung:

✓ Festlegen, wie Vorfälle dokumentiert und gemeldet werden sollen.

Phase 5: Reaktion (Incident Response)

Erklärung:

Was?: Die Reaktion bezieht sich auf die Fähigkeit, schnell und effektiv auf erkannte Sicherheitsvorfälle zu reagieren. Sie beinhaltet die Entwicklung und Umsetzung von Plänen, um Vorfälle zu begrenzen, zu kommunizieren und Schäden zu minimieren. Ziel ist es, sicherzustellen, dass Vorfälle kontrolliert und die betroffenen Systeme wiederhergestellt werden können.

Warum?: Eine schnelle Reaktion ermöglicht es Unternehmen, Sicherheitsvorfälle schnell einzugrenzen und die Auswirkungen auf das Geschäft zu minimieren. Eine effektive Reaktion stellt sicher, dass alle relevanten Parteien informiert und Maßnahmen koordiniert ergriffen werden. Dadurch wird die Geschäftskontinuität gewahrt und das Vertrauen in die Cybersicherheit des Unternehmens gestärkt.

Schritte:

Erstellung eines Reaktionsplans:

✓ Plan festlegen, wie auf Sicherheitsvorfälle reagiert wird.

Sofortmaßnahmen ergreifen:

✓ Maßnahmen zur Eindämmung und Behebung des Vorfalls durchführen.

Kommunikation:

✓ Sicherstellen, dass alle Beteiligten informiert sind.

Phase 6: Wiederherstellung (Recovery)

Erklärung:

Was?: Diese Phase befasst sich mit der Wiederherstellung von Systemen und Diensten nach einem Sicherheitsvorfall. Ihr Ziel ist es, die Geschäftskontinuität schnell wiederherzustellen und die Widerstandsfähigkeit des Unternehmens zu stärken. Dabei werden Prozesse und Pläne entwickelt, um aus Vorfällen zu lernen und sich besser auf künftige Angriffe vorzubereiten.

Warum?: Wiederherstellungsmaßnahmen stellen sicher, dass ein Unternehmen nach einem Sicherheitsvorfall schnell und effizient zum Normalbetrieb zurückkehren kann. Die Phase ermöglicht es, Schwachstellen zu identifizieren und Verbesserungen vorzunehmen, um zukünftige Vorfälle zu verhindern. Sie trägt maßgeblich dazu bei, Reputations- und finanzielle Schäden durch schnelle Reaktion und Wiederherstellung zu minimieren.

Schritte:

Wiederherstellung von Daten:

✓ Sicherstellen, dass alle Daten aus Backups wiederhergestellt werden (können)

Überprüfung der Maßnahmen:

✓ Analyse, was schiefgelaufen ist, und was verbessert werden kann.

Dokumentation und Verbesserung:

✓ Dokumentation des Vorfalls und Anpassung der Sicherheitsmaßnahmen.

Zusammenfassung der Checkliste für das ISMS
Leadership

Management Engagement, Strategie und Ziele festlegen, Verantwortlichkeiten definieren.

Identifikation

Assets auflisten, Risiken identifizieren und bewerten.

Prävention

Richtlinien entwickeln, technische Maßnahmen umsetzen, Mitarbeitende schulen.

Detektion

Überwachen, Vorfälle erkennen und melden.

Reaktion

Reaktionsplan erstellen, Sofortmaßnahmen ergreifen, Kommunikation sicherstellen.

Wiederherstellung

Daten wiederherstellen, Maßnahmen überprüfen, dokumentieren und verbessern.

Schützt umfangreich vor Cyberangriffen: Ein gutes Informations-Sicherheits-Management-System

1
Schutz deines Geschäfts und deiner Kundinnen und Kunden
Ein ISMS sichert sensible Geschäftsinformationen und die Daten der Kundschaft. Das schützt das Unternehmen vor Reputationsverlust, finanziellen Schäden und rechtlichen Konsequenzen im Falle eines Datenlecks oder Cyberangriffs.
2
Minimierung von Geschäftsrisiken
Durch die systematische Identifizierung und Behandlung von Sicherheitsrisiken reduziert ein ISMS das Risiko von Betriebsunterbrechungen oder finanziellen Verlusten durch Cyberangriffe, Datenverlust oder Sicherheitsvorfälle.
3
Compliance und Rechtskonformität
Ein ISMS hilft, gesetzliche Vorschriften wie die DSGVO einzuhalten und Standards wie ISO 27001 zu erfüllen. Das schützt das Unternehmen vor rechtlichen Sanktionen und stärkt das Vertrauen bei Kunden und Partnern.
4
Sicherstellung der Geschäftskontinuität
Durch präventive Maßnahmen, Monitoring und eine klare Reaktionsstrategie auf Sicherheitsvorfälle bleibt das Unternehmen im Fall eines Angriffs funktionsfähig. Das garantiert die Fortführung des Geschäfts ohne signifikante Ausfallzeiten.
5
Wettbewerbsvorteil und Kundenvertrauen
Unternehmen, die nachweislich in ihre Sicherheitssysteme investieren, können das als Wettbewerbsvorteil nutzen, um Vertrauen bei Kunden, Partnern und Investoren zu gewinnen. Das steigert den Marktwert und fördert langfristige Geschäftsbeziehungen.
6
Kostenkontrolle und Effizienz
Ein ISMS ermöglicht es, Sicherheitsmaßnahmen dort zu fokussieren, wo das Risiko am höchsten ist. Das spart Ressourcen, vermeidet überflüssige Ausgaben und sorgt für eine effiziente Nutzung des Budgets.
7
Sicherheit für die Unternehmensführung
Geschäftsführende Personen können beruhigt sein, dass die relevanten Sicherheitsrisiken unter Kontrolle sind. Dadurch bleibt mehr Raum für die Konzentration auf das Kerngeschäft und strategische Entscheidungen, ohne ständig Sicherheitsprobleme befürchten zu müssen.

Du möchtest wissen, ob dein Unternehmen gut geschützt ist?

Wir beraten dich gerne – unverbindlich und kostenfrei. Vereinbare einfach einen Termin mit Dr. Anja Beyer-Peters, unserer Expertin im Bereich IT-Security und ISMS-Aufbau. Du erhältst eine Erstanalyse zum Sicherheitsstand in deiner Firma.