Governance & Compliance Excellence
Die steigenden Compliance-Anforderungen rechtzeitig und nachhaltig zu implementieren, erfordert neben hoher fachlicher Expertise eine effektive Governance, damit durch die steigende Regulierungsdichte kein Hemmnis, sondern ein Vorteil entsteht. Dafür gilt es, die Anforderungen des Kerngeschäfts bei der Herstellung und Gewährleistung der Compliance zu berücksichtigen. Dann kann mehr Resilienz ein Wettbewerbsvorteil bedeuten.
Deshalb unterstützen wir Organisationen ganzheitlich bei der Umsetzung und Überwachung bestehender und neuer regulatorischer Anforderungen. Das Aufgabenspektrum umfasst dabei sowohl die konzeptionelle Erarbeitung und Umsetzung von Anforderungen als auch ihre Prüfung und laufende Überwachung bis zur technischen Ebene. Im Fokus steht ein risikobasiertes Management aller relevanten Angriffsvektoren, das Transparenz über die aktuelle Risikosituation bis auf Leitungsebene schafft.
Unsere Leistungen:
- Analyse und Optimierung der Aufbau- und Ablauforganisation des bestehenden Governance- und Compliance-Managements
- Aufbau von Managementsystemen, beispielsweise Informationssicherheits- oder Datenschutzmanagementsysteme nach BSI IT-Grundschutz, ISO 27001, TISAX, VAIT, BAIT, B3S und DSGVO
- Ermittlung des Umsetzungstands von Anforderungen durch GAP-Analysen
- Risikobewertung von Geschäftsprozessen in Hinblick auf ihre Exposition gegen Cyberangriffe
- Erstellung und Begleitung der Umsetzung von Maßnahmenempfehlungen und Abwehrstrategien
- Überwachung der laufenden Aufrechterhaltung der Compliance-Anforderungen
Ihr Ansprechpartner
Thomas Soens
Geschäftsbereichsleiter
msg security advisors
Unsere Lösungen für
Kritische
Infrastrukturen
Kritische
Infrastrukturen
Betreiber von kritischen Infrastrukturen (KRITIS) sind mit hohen Mindestanforderungen an die IT-Sicherheit konfrontiert. Wir unterstützen Sie mit maßgeschneiderten Konzepten.
ISO 27001
ISO 27001
Die ISO 27001 ist der internationale Standard für Informationssicherheit. Wir unterstützen Sie von der Planung bis zur erfolgreichen Zertifizierung Ihre ISMS nach ISO 27001.
Datenschutz
Datenschutz
Bei dem Thema DSGVO stellt sich oft die Frage nach dem konkreten Wie. Unser ganzheitlicher Ansatz nimmt ein nachhaltiges und sicheres Stammdatenmanagement in den Blick.
Sicherheitsaudits
Sicherheitsaudits
Mit Sicherheitsaudits können etwaige Sicherheitsabweichungen im Unternehmen erkannt werden. Wir helfen, etwaige Risiken und Schwachstellen zu beseitigen oder zumindest zu minimieren.
IT Grundschutz
IT Grundschutz
Der IT-Grundschutz ist ein bewährter Standard zum Aufbau und Betrieb eines ISMS. Bei einer hohen Detailtiefe behalten wir jederzeit den ganzheitlichen Ansatz der Informationssicherheit im Auge.
Penetrationstest
Penetrationstest
Schwachstellen in der IT- Infrastruktur identifizieren und beheben: Wir zeigen klar und detailliert auf, wie es um die IT- Sicherheit im Prüfgegenstand bestellt ist
Branchenspezifische
Sicherheitsstandards
Branchenspezifische
Sicherheitsstandards
In einigen Branchen gelten spezifische Vorgaben, so zum Beispiel für Versicherungen, Banken, in der Automobilindustrie und für Krankenhäuser. Wir geben einen Überblick.
Security Sourcecode Review
Security Sourcecode Review
Mit Security Sourcecode Reviews können oftmals weitere Schwachstellen identifiziert werden, die in Penetrationstests nicht auffällig werden.Wir bieten Ihnen von „Walk Through“ bis hin zur „Deep inspection“ alle Möglichkeiten eines Reviews.